Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
julio
(Total:
40
)
- Vulnerabilidad crítica en Bind explotable remotamente
- Posibles soluciones contra el fallo MMS de Android...
- Opciones de privacidad y seguridad en Mozilla Firefox
- Bug en Red Hat y derivados, permite a un usuario l...
- Bettercap, un completo framework para hacer MITM ...
- 4 nuevas vulnerabilidades 0day para Internet Explorer
- Criminales usan Malware para vaciar cajeros automá...
- Microsoft eliminará de sus resultados las imágenes...
- Comparativa de Google: Usuarios expertos en seguri...
- Docenas de aplicaciones en Google Play visitan sil...
- Nueva versión de WordPress soluciona varios fallos...
- Universal Studios pide quitar una copia pirata de ...
- Evita que el Wifi de tu dispositivo emita informac...
- Hook Analyser 3.2, herramienta de análisis de Malw...
- El documental "Zero Days", agujeros de seguridad a...
- PhotoDNA, la herramienta de Microsoft para combati...
- Detenido en Madrid un delincuente que vendió datos...
- Detenido un joven por instalar una aplicación espí...
- Vulnerabilidad antigua en MongoDB expone accidenta...
- Microsoft publica una actualización crítica para t...
- La No cON Name [NcN] 2015 será gratuita
- Cómo activar el Click to Play de Adobe Flash Playe...
- Disponible wifislax-4.11.1 versión de mantenimiento
- Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
- Telegram sufre un fuerte DDoS de 200Gbps en la zon...
- Muere el presidente de Nintendo a los 55 años de edad
- Componente de Office permite ejecutar código malic...
- Retiran de Google Play una app fraudulenta copia f...
- EMET de Microsoft (Enhanced Mitigation Experience ...
- Anuncian actualización de OpenSSL tras una nueva g...
- Adobe confirma vulnerabilidad crítica 0day en Flas...
- Miembro de Lizard Squad de 17 años declarado culpa...
- I Jornadas Nacionales de Investigación en Ciberseg...
- Los clientes de Hacking Team eran también gobierno...
- Según un estudio, el 8% de las cuentas Instagram s...
- Kali Linux 2.0 aka Kali Santa ya tiene fecha de s...
- Segunda edición de CyberCamp 26-29 de noviembre en...
- Gusanos que se propagan por USB son el malware más...
- Utilizan routers de usuarios domésticos para propa...
- El antivirus Avira gana el caso de una demanda int...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Comparativa de Google: Usuarios expertos en seguridad Vs Usuarios normales y corrientes
viernes, 24 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
¿Cuáles son los habitos de seguridad de un usuario experto en contra de un usuario "normal"? Google ha hecho un estudio para mostrar las principales diferencias entre dos tipos de usuarios. Ambos grupos de seguridad se preocupan por las contraseñas, pero mientras los expertos usan Gestores de Contraseñas, los no tan expertos confían ciegamente en su producto antivirus.
Hoy en día, puedes encontrar más consejos en línea de seguridad en unos pocos segundos que puedas hacer a lo largo de toda tu vida. Mientras que esta recopilación de las mejores prácticas está muy bien, no siempre es útil; puede ser difícil saber cuáles debes priorizar, y por qué.
Preguntas como "¿Por qué las personas usan algunas opciones de seguridad (y no otros)?" Y "¿Con qué eficacia tiene la comunidad de seguridad se comunican sus mejores prácticas? 'Están en el corazón de un nuevo documento llamado," ... nadie puede hackear mi mente ":
La Comparación de Usuario Experto conra usuario sin Expertos Prácticas de Seguridad" que vamos a presentar esta semana en el Simposio sobre Privacidad y Seguridad utilizable.
Este documento describe los resultados de dos encuestas a unos 231 expertos en seguridad, y otro con 294 usuarios web que no son expertos en seguridad pero pedimos ambos grupos lo que hacen para mantenerse seguros en línea. Queríamos comparar y contrastar las respuestas de los dos grupos, y comprender mejor las diferencias que podráin existir.
Éstos son expertos y no expertos principales prácticas de seguridad, de acuerdo con nuestro estudio. Le preguntamos a cada participante a la lista 3 prácticas:
El terreno común: la gestión de las contraseñas (use strong passwords)
Es evidente que la administración de contraseñas es una prioridad para ambos grupos.
Pero, difieren en sus enfoques.
Los expertos en seguridad dependen en gran medida de gestores de contraseña, servicios que almacenan y protegen todas las contraseñas de un usuario en un solo lugar. Los expertos informaron el uso de gestores de contraseña, por lo menos en algunas de sus cuentas, tres veces más frecuentemente que los no expertos. Como un experto dijo, "los gerentes contraseña cambian todo el cálculo, ya que hará posible tener ambas contraseñas fuertes y únicas."
Por otro lado, sólo el 24% de los no expertos informó utilizando gestores de contraseña durante al menos algunas de sus cuentas, en comparación con el 73% de los expertos. Nuestros hallazgos sugieren que esto era debido a la falta de educación sobre los beneficios de los gestores de contraseña y / o en una supuesta falta de confianza en estos programas. "Trato de recordar mis contraseñas porque nadie puede hackear mi mente", una persona no experta nos dijo.
A pesar de algunas coincidencias, los expertos "y los no expertos principales respuestas fueron notablemente diferentes.
35% de los expertos y sólo el 2% de los no expertos dijeron que la instalación de las actualizaciones de software fue uno de sus mejores prácticas de seguridad. Los expertos reconocen los beneficios de updates- "Patch, el parche, el parche", dijo un experto, mientras que los no expertos no sólo no son tan claras en ellos, pero están preocupados por los riesgos potenciales de las actualizaciones de software. Una persona no experta nos dijo: "Yo no sé si la actualización de software son siempre seguras. Lo que [si] descargar software malicioso? "Y" Las actualizaciones automáticas de software no está seguro en mi opinión, ya que puede ser objeto de abuso para actualizar el contenido malicioso ".
Mientras tanto, el 42% de los no expertos frente a sólo el 7% de los expertos dijeron que utilizan un software antivirus fue uno de los tres tres primeras cosas que hacen a la seguridad en línea. Los expertos reconocieron los beneficios del software antivirus, pero expresaron su preocupación de que podría dar a los usuarios una falsa sensación de seguridad ya que no es una solución a prueba de balas.
Próximos Pasos
En lo inmediato, animamos a todos a leer el artículo de investigación completo, pedir prestado principales prácticas de los expertos, y también echa un vistazo a nuestros consejos para mantener su información segura en Google.
En términos más generales, nuestros resultados ponen de relieve malentendidos fundamentales acerca de las prácticas básicas de seguridad en línea. Las actualizaciones de software, por ejemplo, son los cinturones de seguridad en línea; te hacen más seguro, y punto. Y, sin embargo, muchos no expertos no sólo dan a éstos como una buena práctica, pero también se preocupan por error que las actualizaciones de software son un riesgo de seguridad.
Sin la práctica a cada lista de expertos o no expertos, hace que los usuarios estén menos seguro. Pero, hay claramente margen para mejorar cómo se priorizan y se comunicarán a la gran mayoría de expertos (no) los usuarios de las mejores prácticas de seguridad. Estamos mirando adelante para hacer frente a ese desafío.
Fuente:
http://googleonlinesecurity.blogspot.com.es/2015/07/new-research-comparing-how-security.html
User Experience Researcher
Hoy en día, puedes encontrar más consejos en línea de seguridad en unos pocos segundos que puedas hacer a lo largo de toda tu vida. Mientras que esta recopilación de las mejores prácticas está muy bien, no siempre es útil; puede ser difícil saber cuáles debes priorizar, y por qué.
Preguntas como "¿Por qué las personas usan algunas opciones de seguridad (y no otros)?" Y "¿Con qué eficacia tiene la comunidad de seguridad se comunican sus mejores prácticas? 'Están en el corazón de un nuevo documento llamado," ... nadie puede hackear mi mente ":
La Comparación de Usuario Experto conra usuario sin Expertos Prácticas de Seguridad" que vamos a presentar esta semana en el Simposio sobre Privacidad y Seguridad utilizable.
Este documento describe los resultados de dos encuestas a unos 231 expertos en seguridad, y otro con 294 usuarios web que no son expertos en seguridad pero pedimos ambos grupos lo que hacen para mantenerse seguros en línea. Queríamos comparar y contrastar las respuestas de los dos grupos, y comprender mejor las diferencias que podráin existir.
Expertos y los no expertos principales prácticas de seguridad
Éstos son expertos y no expertos principales prácticas de seguridad, de acuerdo con nuestro estudio. Le preguntamos a cada participante a la lista 3 prácticas:
El terreno común: la gestión de las contraseñas (use strong passwords)
Es evidente que la administración de contraseñas es una prioridad para ambos grupos.
Pero, difieren en sus enfoques.
Los expertos en seguridad usan Gestores de Contraseñas
Los expertos en seguridad dependen en gran medida de gestores de contraseña, servicios que almacenan y protegen todas las contraseñas de un usuario en un solo lugar. Los expertos informaron el uso de gestores de contraseña, por lo menos en algunas de sus cuentas, tres veces más frecuentemente que los no expertos. Como un experto dijo, "los gerentes contraseña cambian todo el cálculo, ya que hará posible tener ambas contraseñas fuertes y únicas."
Por otro lado, sólo el 24% de los no expertos informó utilizando gestores de contraseña durante al menos algunas de sus cuentas, en comparación con el 73% de los expertos. Nuestros hallazgos sugieren que esto era debido a la falta de educación sobre los beneficios de los gestores de contraseña y / o en una supuesta falta de confianza en estos programas. "Trato de recordar mis contraseñas porque nadie puede hackear mi mente", una persona no experta nos dijo.
Diferencias clave: actualizaciones de software y software antivirus
A pesar de algunas coincidencias, los expertos "y los no expertos principales respuestas fueron notablemente diferentes.
35% de los expertos y sólo el 2% de los no expertos dijeron que la instalación de las actualizaciones de software fue uno de sus mejores prácticas de seguridad. Los expertos reconocen los beneficios de updates- "Patch, el parche, el parche", dijo un experto, mientras que los no expertos no sólo no son tan claras en ellos, pero están preocupados por los riesgos potenciales de las actualizaciones de software. Una persona no experta nos dijo: "Yo no sé si la actualización de software son siempre seguras. Lo que [si] descargar software malicioso? "Y" Las actualizaciones automáticas de software no está seguro en mi opinión, ya que puede ser objeto de abuso para actualizar el contenido malicioso ".
Mientras tanto, el 42% de los no expertos frente a sólo el 7% de los expertos dijeron que utilizan un software antivirus fue uno de los tres tres primeras cosas que hacen a la seguridad en línea. Los expertos reconocieron los beneficios del software antivirus, pero expresaron su preocupación de que podría dar a los usuarios una falsa sensación de seguridad ya que no es una solución a prueba de balas.
Próximos Pasos
En lo inmediato, animamos a todos a leer el artículo de investigación completo, pedir prestado principales prácticas de los expertos, y también echa un vistazo a nuestros consejos para mantener su información segura en Google.
En términos más generales, nuestros resultados ponen de relieve malentendidos fundamentales acerca de las prácticas básicas de seguridad en línea. Las actualizaciones de software, por ejemplo, son los cinturones de seguridad en línea; te hacen más seguro, y punto. Y, sin embargo, muchos no expertos no sólo dan a éstos como una buena práctica, pero también se preocupan por error que las actualizaciones de software son un riesgo de seguridad.
Sin la práctica a cada lista de expertos o no expertos, hace que los usuarios estén menos seguro. Pero, hay claramente margen para mejorar cómo se priorizan y se comunicarán a la gran mayoría de expertos (no) los usuarios de las mejores prácticas de seguridad. Estamos mirando adelante para hacer frente a ese desafío.
Fuente:
http://googleonlinesecurity.blogspot.com.es/2015/07/new-research-comparing-how-security.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
antivirus
,
conocimientos
,
contraseñas
,
expert
,
gestores de contraseñas
,
hábitos
,
passwords
,
prácticas de seguridad
,
seguridad
,
users
,
usuarios
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.