SecurityNewbie
Hello! Thanks for visiting, we are a security evangelist group. Our goal is to provide information security for everyone.
📢 🪙💳💰La seguridad de tus activos digitales es una responsabilidad compartida, entre el usuario y donde se alojen. Por ende, con estas prácticas y manteniéndote informado, podrás proteger tus criptomonedas de manera efectiva.
ℹ️ Mantén tus llaves fuera del internet, usa dispositivos físicos desconectados de internet, como una billetera de hardware. Son la opción más segura, ya que tus criptomonedas no están expuestas a ataques en línea.
🤞Autenticación de dos factores (2FA), activando esta opción siempre que esté disponible, agregará una capa extra de seguridad al requerir un código de verificación adicional, además de tu contraseña.
🤔 No hagas clic en enlaces sospechosos, evita abrir correos electrónicos o mensajes de fuentes desconocidas.
⤵️🚫 No descargues archivos adjuntos de remitentes no confiables
ℹ️ Mantente informado y sigue las noticias sobre ciberseguridad y las últimas estafas relacionadas con criptomonedas.
🤔 Desconfía de las ofertas demasiado buenas para ser ciertas, si algo parece sospechoso, es muy probablemente que lo sea.
🎒👆 Realiza copias de seguridad de tus claves privadas y guarda copias de seguridad en lugares seguros y offline.
👨💻 Verifica la reputación de los exchanges, investiga sobre la plataforma donde compras y vendes tus criptomonedas que sean certificadas y auditadas.
⚠️Recuerda esto es solo con propósitos educativos, haga su propia diligencia y estudie los conceptos para entender a fondo antes de tomar una decisión. Esto no es una recomendación financiera. 🚨
🚨 In the wake 👀of the latest security 🔐breach, one of the best defenses against identity theft is a credit freeze, not just credit monitoring.
🛡️ Protect Your Info:
If your credit or social security gets stolen, here’s what to do:
1. 🕵️♂️ Get credit monitoring to keep an eye on your personal info (activate email and mobile notifications).
2. ☎️ Contact one of the credit agencies (Equifax, Experian, TransUnion) to place a fraud alert on your account.
3. ❄️ Consider freezing your credit if you don’t need it right now—this makes sure creditors check with you before opening or changing any accounts.
4. 🚫 Be on the lookout for shady scams through emails, calls, or texts—block and report them.
Remember, this is not financial advice, just an awareness tip to help you stay informed and safe. 😎
__________________________________________________
🚨 Tras la última filtración de seguridad, una de las mejores defensas contra el robo de identidad es un bloqueo de crédito—no solo la supervisión de crédito.
🛡️ Protege tu información:
Si te roban el crédito o el seguro social, aquí te mostramos qué hacer:
1. 🕵️♂️ Obtén monitoreo de crédito para vigilar tu información personal (activa notificaciones por correo electrónico y móvil).
2. ☎️ Contacta a una de las agencias de crédito (Equifax, Experian, TransUnion) para colocar una alerta de fraude en tu cuenta.
3. ❄️ Considera congelar tu crédito si no lo necesitas ahora—esto asegura que los acreedores te contacten antes de abrir o cambiar cuentas a tu nombre.
4. 🚫 Mantente alerta a estafas sospechosas en correos electrónicos, llamadas o mensajes de texto—bloquea y reporta.
Recuerda, esto no es un consejo financiero, solo un consejo de concientización para que estés informado y seguro. 😎
Sabías esto? Did you already knew? If not please share and follow.
, , , , , , , , , , , ,
CLOUD SECURITY POSTURE MANAGER
🛠️🔧🪛🪚🗜️A collection of tools and procedures created to assist organisations in overseeing, safeguarding, monitoring, and preserving their cloud environments.
🕵️ℹ️👮👮♀️👨💻A common of Cloud Security Posture Management (CSPM) is to guarantee adherence to regulatory requirements and industry standards, including those in healthcare, finance, and compliance frameworks like , DSS, and .
solutions aid organizations in pinpointing security risks and compliance concerns, overseeing cloud security posture, and automating tasks.
Did you knew these?
Hey check this out! 😁
Ensuring robust cloud security isn’t just about ; it’s about safeguarding business continuity and also a good security strategy. With Cloud Security Posture Management ( ), gain (1) peace of mind, (2) timely alerts during security incidents, and (3) comprehensive reports on their cloud environment’s security status.
This not only helps in resilience; it also assists in managing vulnerabilities effectively. By implementing a proactive Vulnerability, Risk, and Business plan, businesses can estimate security expenses, mitigate risks, and stay competitive in today’s landscape.
Moreover, is non-negotiable. Adhering to and regulatory requirements is part of good cyber hygiene strategy. CSPM kicks in by (1) identifying and (2) addressing within the system, ensuring adherence to regulations.
In simple terms, CSPM isn’t just a security measure; it’s a strategic business investment.
Did you know?
With a CSPM, you could lower the SLA time during a security incident, identify, and prioritize security risks, such as misconfigured resources, unauthorized access, and vulnerabilities in cloud applications.
Have you used one?
"Hey everyone! 👋 I hope you're all having a great day. I was thinking about those moments when technology surprises us. Has there ever been a time when an unexpected software update caught you off guard? 😊 how about when phone acts weirdly or too slow. It could be a hacker! 😁 In today's digital world, protecting yourself from cyber threat actors, is essential. Here are five key tips to enhance your online security remember to be
S - Strong Passwords
A - Activate MFA (Multi-Factor Authentication)
F - Focus on Email Safety
E - Ensure Software and Device Updates
1️⃣Strong Passwords: Use unique, robust passwords for your accounts and consider a password manager, key manager for added convenience.
2️⃣Multi-Factor Authentication (MFA): Enable MFA whenever possible to add an extra layer of protection. It’s that token key that adds another step after the password.
3️⃣Email Caution: Be vigilant when opening emails from unknown senders and avoid clicking on suspicious links or attachments. Protect your device with
4️⃣Software Updated: Regularly update your devices and software to patch vulnerabilities that hackers exploit.
🔒 Enhancing : Beyond snapshots, ensure robust access controls, conduct regular security audits, provide employee training, and implement encryption to safeguard against data loss or breaches. . 1️⃣ Snapshots complement backups for robust data protection: Think of them as snapshots 📸 in time, allowing you to revert to specific points and restore data accordingly.
2️⃣ Snapshots can shrink recovery point objectives (RPOs) to approximately an hour, contingent on their frequency: RPO signifies the acceptable data loss in a disaster. Frequent snapshots help minimize potential losses.
3️⃣ Regularly snapshotting databases and storage offers an extra layer of defense if cybersecurity measures are breached or ransomware strikes.
4️⃣ Data encryption at rest provides an additional security layer for safeguarding sensitive information.
In addition to using snapshots, implementing access controls, regular security audits, employee training, and encryption are crucial to prevent data loss or breaches. ℹ️ This post is for informational purposes but always do your diligence.
🔒 Safeguarding Your Business with the CIA Triad! 🔒
In the world of cybersecurity, the CIA Triad plays a vital role in protecting sensitive information. Let's break it down:
🔐 Confidentiality: Keep your data private and secure. Use encryption, access controls, and strong passwords to ensure only authorized individuals can access confidential information.
🛡️ Integrity: Maintain the accuracy and trustworthiness of your data. Implement measures to prevent unauthorized alterations or modifications. Regularly back up your data to protect against loss or corruption.
🔌 Availability: Ensure that your systems and data are accessible when needed. Implement redundancy, disaster recovery plans, and robust infrastructure to minimize downtime and keep your business running smoothly.
By focusing on these three pillars, you can fortify your business against cyber threats and build a strong defense for your valuable assets.
🚨URGENT🚨Microsoft Outlook Zero Day Vulnerability CVE-2023-23397 is being actively exploited in the wild. Stay protected by updating your systems with the latest security patches issued by Microsoft. Don't let hackers take advantage of your vulnerability.
The Justice Department announced its months-long disruption campaign against group that has targeted more than 1,500 victims in over 80 countries around the world, including hospitals, school districts, financial firms, and critical infrastructure. “Last night, the Justice Department dismantled an international ransomware responsible for extorting and attempting to extort hundreds of millions of dollars from victims in the United States and around the world,” said Attorney General Merrick B. Garland. Source: https://www.justice.gov/opa/pr/us-department-justice-disrupts-hive-ransomware-variant
If you need help with a ransome don’t forget to ask for it on the correct Federal US forums.
Need a guide for your business : https://www.cisa.gov/stopransomware/ransomware-guide
Contacts in case of a ransome, report here; https://www.fbi.gov/contact-us/field-offices
May this -year #2023 bring more , and to all of you. Thanks for the support and following. Ph 4:13
Multi factor authentication or AKA two factors authentication 2FA. Is a way to using two types of elements that confirms your . activating on your accounts is a countermeasure to protect against , or .
se trata de 1 vuln en , un atacante podría aprovechar esta para realizar en el dispositivo y en combinación con otros dos usados para descubrir la desde el . lanzó la a v 15.3.1
La segunda vulnerabilidad, marcada como CVE-2021-45046 con de 3.7 de un máximo de 10 en CVSS afectando todas las versiones de Log4j
The Project ( ) is an open community dedicated to enabling to , purchase, and maintain applications and that can be trusted.
is an essential part for transfer of . It adds compliance and . is a good practice two. Is also a way of protecting data in transist and at rest.
lanzó una nueva de . Se recomienda que los usuarios actualicen la falla.
.7.1 11.5.1
lanzó una nueva de un atacante externo pueda ejecutar código remoto en el equipo, un atacante pudiera explotar estas vulnerabilidades para tomar control del equipo. Recomendamos actualizar.
.6
Ransomeware. Ataque cibernético que cifra los archivos y el atacante pide un precio por desbloquear lo cifrado.
Fue el protagonista de cyber ataque que detuvo a una petrolera de continuar operando ( Colonial Pipeline ) .En estos casos, es recomendable que tenga un programa de resguardo y redundancia. Una segmentación establecida y un equipo de respuesta a incidente . 🗞🚨
lanzó una nueva de para mitigar otra vulnerabilidad en el webkit. 14.5.1
The represents a number for a vulnerable patch. Microsoft every second Tuesday of the month adds updates to each family of products. The following are highlights. MS stated that attackers could use this with specially crafted applications to obtain information on the affected conifer. More info on Guidance web.
¿Como puedes saber si tu fb tiene alguien más loggeado o activar two step authentication? 🇵🇷
lanzó una de para mitigar otra vulnerabilidad en el WebKit. Apple dijo que la vulnerabilidad, descubierta por investigadores de seguridad en el Proyecto “zero day” de Google, puede haber sido "activamente explotada" (atacada). El error se encuentra en WebKit, el motor del navegador que alimenta el navegador Safari en todos los dispositivos Apple.
lanzó una de para mitigar el CVE-2021-1844. Esta vulnerabilidad impacta el procesamiento de páginas web en un atacante malintencionado pudiera aprovechar esta vulnerabilidad para la ejecución de código remoto arbitrario. La actualización del iOS 14.4.1 solucionó el problema arreglando parte del Webkit y prevenir la corruption de memoria del dispositivo. Si no has actualizado aún cuidado con los links que abra de textos a safari y los emails que contengan links.
The represents a number for a vulnerable patch. Microsoft every second Tuesday of the month adds updates to each family of products. The following are highlights. MS stated that attackers could use this with specially crafted applications to obtain sensitive information on affected computers. More info on Guidance web.
Highlights:
Existe un parche de Microsoft para mitigar esta vulnerabilidad .
Puede ser detectado por Nessus Scanner
Según el documento muestra que los atacantes puedieran estar utilizando (Server Side Request Forgery) para generar el ataque.
El atacante solo necesita saber el servidor que corre exchange.
Según Acunetix, no es tan comun, pero fue explotada en eta ocasión.
Privacy and Location Services es un feature que tienen todos los dispositivos actualmente. Recomendamos que este activo. Este feature es importante ya que la privacidad de tu información no debe ser compartida ni accedido por apps de terceros. Cada dispositivo debe tener las siguientes opciones: siempre, solo cuando la aplicación está abierta, o solo cuando otorga un permiso explícito. Sino ves esto presente en tu dispositivo, puede estar enviando información sin tu permiso. Cuidado con esto.
La seguridad de la información es una tarea de todos. Cuando trabajamos en equipo en defensa de las amenazas. Nos volvemos hermanos en lucha de aquello que tenemos. Nos levantamos diferentes, cuando ponemos nuestros talentos juntos somos invencibles. Juntos somos una fuerza. Me e canta esta frase, por que la seguridad no es solo tarea de un área sino de todos. Todos podemos poner un grano para lograr hacer una libra. Una muralla no se forma con uno o unos cuantos ladrillos, sino de muchos. Juntos podemos crear un modelo de seguridad robusto. No permitamos que el individualismo bloquee nuestra capacidad de construir algo grande y un lugar más seguro.
Cada año nos trae Oportunidades de crecer y mejorar. No te enfoques en lo que no lograste o en la brecha que ya sucedio. Sino enfocate en Tener un mejor modelo de seguridad. Miremos al nuevo año con una mirada de esperanza de que:
Haga clic aquí para reclamar su Entrada Patrocinada.
Videos (mostrar todas)
Contato la empresa
Página web
Dirección
Avenida West Main, Calle 10, Bloq. 16 #1, , Sierra Bayamón (Frente A Plaza Del Sol)
Bayamon, 00961
Websites desde $395 Vea nuestro Portfolio en: www.ojomg.com
4X19 Local 1 Avenue Nogal Urbanización Lomas Verdes
Bayamon, 00961
Los expertos en Linux. Puerto Rico http://www.vidalinux.com
4X7 Avenida Carlos Javier Andaluz Lomas Verdes
Bayamon, 00956
Diagnostico y Reparación de Computadoras, Celulares y Tabletas en Puerto Rico.
Toa Alta Heights
Bayamon, 00953
En COMPU-FÁCIL tenemos diferentes alternativas para ti. Déjanos saber su situación y gustosamente
245 Luchetti Industrial Park Road # 2 Km 26. 2 Suite 1/2 FL
Bayamon, 00961
Welcome to IT Consultants of Puerto Rico, where your company's Information Technology and systems needs will be met.
4X7 Avenida Nogal Lomas Verdes
Bayamon, 00956
Reparación de iPhone al Momento todas las Generaciones. Mejoramos los precios de la Competencia.
PR-167, Buena Vista, Bayamón, Puerto Rico
Bayamon, 00956
We repair, help you buy, build or set up computers drive by the only thing that matters... YOU!!! Your needs, your specs, your budget!!
Santa Juanita
Bayamon, 00956
MENOS ES MÁS👌🏼 (nuestro lema) Diseñador Gràfico ubicado en Puerto Rico con experiencia en mercadeo, redes sociales e imagen corporativa.
Los Palacios
Bayamon, 00953
Servicio de venta de celulares y accesorios
1667 Expresso Rio Hondo
Bayamon, 00961
Shop & Sell your iPhone_MacBook_iPad_Samsung Phone_iwatch_Accessories_Other Electronics Gadget’s.