Reglas curiosas de seguridad informática


El amigo Maligno escribió unas reglas a tener en cuenta en la seguridad informática bastante curiosas. A continuación esas reglas.





  • ¿Crees que la gente tiende a hacer las cosas bien? No desprecies el poder de la estupidez humana.
  • Cuando piensas que a nadie se le ocurriría hacer algo así, siempre hay alguien que ha pensado que es una buena idea.
  • En muchas empresas nunca hay tiempo para hacer las cosas bien, pero sí para hacerlas dos veces. ¡Genial!
  • Para entrar en un sistema la mayoría de las veces sólo se necesita la herramienta más poderosa jamás creada: El Bloc de Notas.
  • Si eres de los que piensa que no tienes nada que le interese a un atacante entonces ya tienes un troyano en tu equipo.
  • Cuando subas algo a Internet, tarde o temprano será público. Asúmelo y hazte la foto al estilo Scarlett Johansson ¡ya!.
  • Dime cuál es tu web y te diré cuál es tu bug.
  • Entrar en un sistema requiere conocer un fallo de seguridad, defenderlo requiere cerrar todos… ¡Suerte!
  • Pagarás todo el dinero del mundo por securizar tus sistemas… una vez te hayan hackeado y expuesto públicamente.
  • Si no auditas la seguridad de tus sistemas, otro lo hará por ti… ¡y gratis!
  • Si tus documentos no están protegidos acabarán en Pastebin.
  • Las cosas funcionan de casualidad. Y lo peor es que casi todos lo sabemos.
  • La ley de Owned: Cuanto más grande es la empresa más escandalosos son los fallos de seguridad.
  • Reconocerás una conferencia de hackers porque nadie usa una computadora o un smartphone en ella… por seguridad.
  • Ley de Pwned: La suma de las cosas que sabes que están mal y las que no conoces da Pwned!

Recomiendo agreguen asus Feed el blog del amigo Maligno!
http://www.elladodelmal.com/



Otras noticias de interés:

Actualización de seguridad para Samba
Las versiones no actualizadas de Samba contienen un desbordamiento de búfer que permite que un usuario local obtenga privilegios de administrador o root. Samba es una implementación Unix Open Source del protocolo SMB/NetBIOS, utiliza...
Autenticación, pieza clave de la seguridad móvil
Imagina perder tu smartphone o tablet. Aparte del precio del equipo, ¿qué más activos se perderían? Para empezar, un volumen ingente de información y datos personales. Esta es una de las grandes ventajas de estos equipos: disponer de toda la inf...
Cuando la WEb 2.0 no es de los usuarios. El caso Meneame.net
Según se lee en la Wikipedia, la Web 2.0 básicamente es: La web está orientada a la interacción y redes sociales dependientes de usuarios. Hay sitios como es el caso de meneame.net donde sus administradores han suscitado una polemica enorma, al b...
Linus aclara la situación sobre el scheduler (planificador)
El planificador SD y el CFS se han disputado recientemente el gobierno del futuro núcleo Linux, y al final Linus Torvalds decidió que CFS sería el que se incluiría a partir 2.6.23. Las razones del porqué, a continuación....
Otra vulnerabilidad en Firefox 3.5 sin parche disponible
Si hace apenas cuatro días hablábamos de una vulnerabilidad grave en Firefox 3.5, resuelta en la versión en desarrollo, pero que tardó un par de días en solventarse en la versión estable, ahora se ha detectado otra vulnerabilidad crítica no ex...
Nueve de cada 10 empleados utilizan redes inalámbricas inseguras
Las áreas de protección de datos, políticas de acceso móvil y control de aplicaciones e integridad en los puestos de trabajo son las más vulnerables de la empresa, según una encuesta de Novell....
Jarro Negro 0.0.1, la primera distribución Linux Mexicana
Armando Rodriguez Arguijo informo que el pasado 16 de Septiembre se liberó la primera versión de JarroNegro GNOME 0.0.1, la primera distribución GNU/Linux mexicana hasta donde tenemos noticias. ...
Combate a los spamers (correo electrónico no solicitado)
Los robots de Internet (también llamados arañas o spiders) son programas que atraviesan la red revisando cada página web recursivamente a través de los enlaces o links de esta. Cuando un robot de propiedad de un s...
Datos personales: Esos livianos e inquietos pajarillos
Parece que los datos privados de las personas son, sí, cual pájaros de rápidos vuelos, a juzgar por la frecuencia con la que se pierden. ...
W3C recibe Web Tracking Protection de Microsoft
La World Wide Web Consortium (W3C) ha aceptado de manos de Microsoft, un mecanismo de protección de navegador web para proteger a los usuarios mientras navegan en la red....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • curiosas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • reglas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra