¡Hackers, reúnanse! ¡El anuncio de los resultados de la ronda final del Concurso de escritura sobre seguridad cibernética de Twingate y HackerNoon ya está disponible!
Este concurso es uno de los concursos más sucediendo hasta la fecha. Los números hablan por si mismos:
¡El éxito de este concurso se debe a toda la comunidad HackerNoon! ¡Agradecemos a nuestros más de 35.000 colaboradores súper drogadictos y millones de lectores increíbles!
Como de costumbre, elegimos todas las historias etiquetadas con la etiqueta #cybersecurity en HackerNoon, publicadas en noviembre de 2022. Luego, elegimos las principales historias con una ponderación de 60:30:10 respectivamente para:
Escaneo de 2,6 millones de dominios en busca de archivos .Env expuestos por @sdcat
Pros y contras de la automatización de la ciberseguridad por @zacamos
Desinformación como servicio: el gemelo malvado del marketing de contenidos por @verasmirnoff
Prácticas de codificación segura que todo desarrollador debe conocer por @gloriabradford
Por qué debería evitar el uso de WiFi público por @juxtathinka
Principales amenazas de ciberseguridad emergentes y cómo evitar que le sucedan por @induction
El truco televisivo sin resolver más extraño de Estados Unidos y la historia detrás de él por @strateh76
Ahora a ver quien ganó 👀
Uno solo tiene que mirar a las personas más influyentes en Instagram o TikTok para ver cómo se puede persuadir fácilmente a un grupo para que compre el próximo dispositivo genial. Un exploit que puede conectar a su computadora, como bolas de plasma basadas en USB, ventiladores, mini refrigeradores, calentadores de café, LED o incluso un cable de carga.
Bien merecido, @fatman . ¡Has ganado $600!
El 22 de noviembre de 1987, el comentarista deportivo de Chicago Dan Roan cubrió los mejores momentos de un partido de fútbol americano entre los Chicago Bears y los Detroit Lions. Era un noticiero habitual que seguía las noticias de la noche en la WGN-TV local, de la que Roan presentaba varios cientos.
A las 21:14, el reportero desapareció de las pantallas de televisión.
¡Felicitaciones @strateh76 por asegurar el segundo lugar! ¡Has ganado 300 USD!
Dado que casi todas las aplicaciones web acceden a una base de datos o utilizan algunas API para comunicarse, estas credenciales deben pasarse a la aplicación. Si esto se hace usando el archivo .env, las credenciales están en texto sin formato en este archivo. Cuando el servidor web está mal configurado y el servidor web entrega este archivo .env, cualquiera puede consultar estos datos. Para hacer esto, uno puede visitar solo una URL con un navegador, como: https://example.com/.env.
El aspecto peligroso es que las contraseñas y los secretos están sin cifrar en el archivo .env.
Excelente historia, @sdcat ; ¡Has ganado $200!
¡Vamos a terminar el anuncio! En breve contactaremos con los ganadores. ¡Esté atento a contests.hackernoon.com para ver los concursos de escritura actuales y futuros!