Microsoft dará formación gratis y certificados de ciberseguridad a 10.000 personas: estos son los detalles
Todas las entradas de: admin
trolear
8 pantallas de actualización para trolear a amigos o en el trabajo
https://www.softzone.es/noticias/programas/8-pantallas-actualizacion-trolear-amigos-trabajo/
VR en movimiento
Este nuevo sistema de VR te permite correr, saltar o agacharte sin moverte del sitio, pero es algo aparatoso
https://www.mundodeportivo.com/urbantecno/tecnologia/sistema-vr-correr-saltar-agacharte-sin-moverte
26 TB
discos duros de 26 TB Los SSD, no pueden competir si necesitas almacenar datos a tutiplen
dominio público 2022
Dónde descargar ‘Winnie the Pooh’ y todos los demás libros que entraron al dominio público en 2022
Top 10 3D printed designs
Top 10 3D printed designs that perfectly showcase this smart + innovative technique – Yanko Design
Ciberseguridad en videojuegos
Ciberseguridad en la industria de los Videojuegos
CIBERSEGURIDAD EN LA INDUSTRIA DE LOS VIDEO-JUEGOS
La proliferación tecnológica actual y la innovación tanto en hardware como en software están impulsando el crecimiento de la industria del videojuego. El tamaño del mercado global de videojuegos fue de 151.06 mil millones de dólares en 2019. Al mismo tiempo, la mayor penetración de Internet y los juegos en línea fácilmente disponibles mantienen optimista la perspectiva de la industria, con el sector esperado crecer a una tasa de crecimiento anual compuesta del 12,9% entre 2020 y 2027.
Tanto los jugadores como los proveedores comprenden que las trampas y los delitos cibernéticos se están generalizando y son costosos en la industria del videojuego. Estas actividades maliciosas que afectan tanto a empresas como a jugadores son sofisticadas y difíciles de mitigar. Por lo tanto, la industria debe comprender el ciberdelito, la motivación de los piratas informáticos, las técnicas de ataque y la colaboración entre los actores de amenazas.
Las industrias que controlan los datos confidenciales han luchado durante mucho tiempo con la piratería y las violaciones de datos, como el comercio minorista y la banca. A pesar de los estándares más altos de protección para los sitios web y bases de datos financieros, estas violaciones ocurren. También introducen características como la autenticación dual y niveles más altos de cifrado debido a los datos confidenciales que manejan estos sitios. Desafortunadamente, cuando se trata de piratería informática y problemas de seguridad, la industria del videojuego es ignorada con frecuencia. La industria de los videojuegos es vulnerable a las preocupaciones de seguridad y muchos clientes desconocen por completo el peligro que puede correr su información.
Índice
- Ataques e impactos predominantes en la industria del videojuego
- Motivos por los que la industria de los videojuegos tiene un alto riesgo de seguridad
Ataques e impactos predominantes en la industria del videojuego
Los actores cibernéticos maliciosos que tienen como objetivo la industria del juego han construido estructuras informales que emulan la eficiencia de las operaciones empresariales estándar. Los grupos de amenazas están formados por desarrolladores, personal de control de calidad, gerentes y expertos en marketing y relaciones públicas que publicitan productos y proveedores de juegos.
Los juegos para PC y dispositivos móviles son más vulnerables que los juegos de consola que utilizan tecnología patentada. En la mayoría de los casos, los proveedores de juegos para dispositivos móviles tienen como objetivo ofrecer programas ligeros que pueden pasar por alto la seguridad durante el proceso de desarrollo.
Los actores de amenazas implementan diversas tácticas para apuntar a los jugadores de todo el mundo:
Trucos
Venden productos maliciosos virtuales, como trampas como producto, que ayudan a mejorar los niveles y el rendimiento del juego. Los ciberdelincuentes aplican trampas para ocultar cargas útiles y enlaces maliciosos que provocan ataques de ransomware en el sector de los juegos.
Los jugadores desprevenidos descargan e instalan automáticamente programas de ransomware una vez que abren las URL. Syrk es un ejemplo del ataque de ransomware en la industria del juego que viene disfrazado de truco. Cifra los archivos de PC de los jugadores, incluidos videos, imágenes y documentos, y los elimina cada dos horas a menos que un jugador pague un rescate.
Adquisición de cuentas (ATO)
Este es otro ataque generalizado que los piratas informáticos utilizan para robar objetos virtuales, armas y otros accesorios de las víctimas que los jugadores compran para los avatares del juego. La amenaza de apropiación de cuentas es común en los juegos móviles livianos que los piratas informáticos logran a través de ataques de phishing de mensajes directos.
ATO también es popular en aplicaciones que permiten compras dentro del juego que utilizan agregadores de pagos de terceros. Los piratas informáticos pueden explotar el código de pago y engañar a los jugadores para que divulguen sus credenciales e información de cuenta a fin de extraer información financiera y personal o robar elementos del juego. Los actores malintencionados pueden usar la información robada para moverse lateralmente a otras cuentas en línea o para realizar un robo de identidad.
Denegación de servicio distribuida (DDoS)
Estos ataques se utilizan para detener o manipular el juego de manera jactanciosa para demostrar poder y control sobre otros jugadores. Los ciberdelincuentes compran infraestructura de computación en la nube para instalar servidores y controladores de dominio necesarios para ejecutar bots.
Los expertos de los grupos de amenazas desarrollan y evalúan la calidad de los programas maliciosos destinados a provocar ataques DDoS para desconectar a los oponentes y ganar puntos de clasificación.
Amenazas de malware
Los juegos también son propensos a amenazas de malware que roban información personal. Un ejemplo es el malware Badr que los piratas informáticos hicieron circular a través de enlaces a software de trampa promocionado en plataformas populares de redes sociales como Telegram, Discord y YouTube.
Los analistas de seguridad revelan que Badr fue un ataque rápido que extrajo cantidades masivas de datos en menos de un minuto. El malware se dirigió a detalles personales como la ubicación de los jugadores, las credenciales, el historial de navegación, la información de la tarjeta de crédito guardada, los inicios de sesión de FTP, las billeteras bitcoin y los archivos de configuración para varios servicios del sistema.
Ingeniería social
Esta táctica común se utiliza para apuntar a jugadores adolescentes que carecen del conocimiento adecuado sobre las amenazas en línea. Los jugadores son activos en las comunidades sociales y tienen altos ingresos disponibles, lo que los convierte en presa fácil de los ciberdelincuentes.
Relleno de credenciales
Los atacantes también pueden implementar cuentas de juego utilizando listas de contraseñas filtradas. Esta amenaza tiene como objetivo credenciales fáciles de descifrar y cuentas de jugadores con contraseñas reutilizadas.
En este ataque, los ciberdelincuentes utilizan herramientas automatizadas para descifrar las credenciales de los usuarios analizando todas las combinaciones posibles de caracteres. El sector del juego registró 12 mil millones de ataques de relleno de credenciales entre noviembre de 2017 y marzo de 2019.
Motivos por los que la industria de los videojuegos tiene un alto riesgo de seguridad
Las principales razones de que existan importantes riesgos de seguridad en la industria de los videojuegos son las siguientes:
Falta de funcionalidad para la seguridad del sitio web
No existe un alto grado de protección de sitios web para muchos juegos y foros de juegos. Las empresas que crean juegos o foros pueden comenzar con un presupuesto reducido y simplemente no piensan mucho en la seguridad porque la consideran innecesaria.
Además, pueden seleccionar un servidor de sitio web que no pague una prima de seguridad alta. O, para proteger el sitio de ataques DDoS, comprando e instalando un certificado SSL o usando FTP, la compañía de juegos puede fallar en implementar características de seguridad muy simples.
Reutilización de la contraseña por parte de los usuarios
En realidad, el mayor riesgo de seguridad en los sitios de juegos puede provenir de los propios usuarios del juego.
Las cuentas de juego a menudo están vinculadas a cuentas bancarias o tarjetas de crédito, pero el principal riesgo de seguridad es que la mayoría de las personas reutilizan las contraseñas en varios sitios. Como resultado, no solo en los ataques para penetrar en las propias cuentas de juego, sino también en los ataques a otros sitios, se utilizan credenciales para sitios de videojuegos.
Por ejemplo, los piratas informáticos podrían usar tus datos de inicio de sesión para obtener acceso a tu cuenta de correo electrónico, aplicaciones bancarias y cualquier otro lugar donde uses contraseñas iguales o similares si usas la misma información de inicio de sesión en tu Xbox Live que utilizas para su cuenta de correo electrónico.
Además, muchos juegos móviles se conectan a Facebook, lo que puede proporcionar a los piratas informáticos un tesoro de información que a veces se utiliza en contraseñas, incluido dónde trabajas, nombres de mascotas, cumpleaños y otros detalles.
Por lo tanto, incluso si un pirata informático obtiene acceso a tu cuenta en un foro de juegos, puede que no parezca gran cosa, podría hacer mucho más daño que gastar dinero en actualizaciones del juego.
figma
sociedad líquida
Así es el mundo en la sociedad líquida que define nuestro tiempo
Quick Tips to Make Accessible Web Sites
WAI, Quick Tips to Make Accessible Web Sites (w3.org)
Iniciativa de Accesibilidad Web (WAI)
Nuevos recursos
Vea los recursos más recientes:
- WCAG 2.0 de un vistazo: proporciona un breve resumen de las directrices de WCAG 2.0
- Consejos para empezar a usar la accesibilidad web
- Diseño para la accesibilidad web: consejos para la interfaz de usuario y el diseño visual
- Escritura para la accesibilidad web: consejos para escribir y presentar contenido
- Desarrollo para la accesibilidad web: consejos para el marcado y la codificación
- Perspectivas de accesibilidad web: explore el impacto y los beneficios para todos: explora el impacto de la accesibilidad para las personas con discapacidades y los beneficios para todos. Presenta 10 temas de accesibilidad web con videos cortos, descripciones breves y enlaces para obtener más información. Tag line:
Accesibilidad Web: Esencial para algunos, Útil para todos
Nota de estado: Los consejos rápidos a continuación se basaron en WCAG 1.0, que se publicó en 1999. WCAG 2.0 se publicó en 2008. Aunque la mayoría de estos consejos siguen siendo relevantes, esta lista no es necesariamente los principales problemas de accesibilidad para la mayoría de los sitios web actuales.
Para obtener la información más reciente sobre WCAG, consulte la Información general sobre las Directrices de accesibilidad al contenido web (WCAG).
Introducción
Los siguientes diez «Consejos rápidos» resumen los conceptos clave del diseño web accesible. Estos consejos no son pautas completas; son solo extractos de conceptos de las Pautas de accesibilidad al contenido web 1.0 (WCAG 1.0).
WCAG 1.0 incluye información crítica para comprender e implementar los Consejos rápidos. Consulte la Descripción general de las WCAG para obtener descripciones de los documentos de las WCAG.
Quick Tips está disponible como una tarjeta de referencia gratuita del tamaño de una tarjeta de visita en 11 idiomas, a través del formulario de pedido a continuación. La versión anterior en línea está disponible en más de 40 idiomas.
10 consejos rápidos
- Imágenes y animaciones: Utilice el atributo alt para describir la función de cada objeto visual.
- Mapas de imágenes. Utilice el mapa y el texto del lado del cliente para los puntos de acceso.
- Multimedia. Proporcione subtítulos y transcripciones de audio, y descripciones de video.
- Enlaces de hipertexto. Use texto que tenga sentido cuando se lea fuera de contexto. Por ejemplo, evite «haga clic aquí».
- Organización de la página. Use encabezados, listas y una estructura coherente. Use CSS para el diseño y el estilo siempre que sea posible.
- Gráficos y tablas. Resuma o utilice el atributo longdesc.
- Scripts, applets y plug-ins. Proporcione contenido alternativo en caso de que las funciones activas sean inaccesibles o no sean compatibles.
- Marcos. Utilice el elemento noframes y los títulos significativos.
- Mesas. Haga que la lectura línea por línea sea sensata. Resumir.
- Revisa tu trabajo. Validar. Use herramientas, lista de verificación y pautas en http://www.w3.org/TR/WCAG