paint-brush
Concurso de redacción sobre seguridad cibernética: ¡se anuncian los resultados de la ronda final!por@hackernooncontests
663 lecturas
663 lecturas

Concurso de redacción sobre seguridad cibernética: ¡se anuncian los resultados de la ronda final!

Demasiado Largo; Para Leer

Primero: su dispositivo USB podría ser armado por @fatman; 2.º: El truco televisivo sin resolver más extraño de Estados Unidos y la historia detrás de él por @strateh76; 3.° y más leído: Análisis de 2,6 millones de dominios en busca de archivos .Env expuestos por @sdcat
featured image - Concurso de redacción sobre seguridad cibernética: ¡se anuncian los resultados de la ronda final!
HackerNoon Writing Contests Announcements HackerNoon profile picture
0-item
1-item


¡Hackers, reúnanse! ¡El anuncio de los resultados de la ronda final del Concurso de escritura sobre seguridad cibernética de Twingate y HackerNoon ya está disponible!


Este concurso es uno de los concursos más sucediendo hasta la fecha. Los números hablan por si mismos:


  • Publicamos un total de 364 historias durante el concurso (la tasa de aceptación en HackerNoon es casi del 50 %).
  • El total de lecturas generadas fue > UN MILLÓN (1,069,876 para ser exactos)
  • Tiempo total de lectura generado hasta ahora: 4 meses, 25 días y 16 horas


¡El éxito de este concurso se debe a toda la comunidad HackerNoon! ¡Agradecemos a nuestros más de 35.000 colaboradores súper drogadictos y millones de lectores increíbles!


Como de costumbre, elegimos todas las historias etiquetadas con la etiqueta #cybersecurity en HackerNoon, publicadas en noviembre de 2022. Luego, elegimos las principales historias con una ponderación de 60:30:10 respectivamente para:


  • Número de horas de lectura
  • El número de personas alcanzadas
  • La frescura del contenido.

Concurso de redacción sobre ciberseguridad: nominaciones y ganadores:


  1. Escaneo de 2,6 millones de dominios en busca de archivos .Env expuestos por @sdcat

  2. Pros y contras de la automatización de la ciberseguridad por @zacamos

  3. Desinformación como servicio: el gemelo malvado del marketing de contenidos por @verasmirnoff

  4. Prácticas de codificación segura que todo desarrollador debe conocer por @gloriabradford

  5. Por qué debería evitar el uso de WiFi público por @juxtathinka

  6. Tu dispositivo USB podría ser armado por @fatman

  7. Un pilar inseguro en ciberseguridad por @hal9000

  8. Percepciones de mitos de ciberseguridad por @shanni

  9. Principales amenazas de ciberseguridad emergentes y cómo evitar que le sucedan por @induction

  10. El truco televisivo sin resolver más extraño de Estados Unidos y la historia detrás de él por @strateh76


Ahora a ver quien ganó 👀

el PRIMER lugar es para

Uno solo tiene que mirar a las personas más influyentes en Instagram o TikTok para ver cómo se puede persuadir fácilmente a un grupo para que compre el próximo dispositivo genial. Un exploit que puede conectar a su computadora, como bolas de plasma basadas en USB, ventiladores, mini refrigeradores, calentadores de café, LED o incluso un cable de carga.

Bien merecido, @fatman . ¡Has ganado $600!

En SEGUNDO lugar, tenemos

El 22 de noviembre de 1987, el comentarista deportivo de Chicago Dan Roan cubrió los mejores momentos de un partido de fútbol americano entre los Chicago Bears y los Detroit Lions. Era un noticiero habitual que seguía las noticias de la noche en la WGN-TV local, de la que Roan presentaba varios cientos.


A las 21:14, el reportero desapareció de las pantallas de televisión.


¡Felicitaciones @strateh76 por asegurar el segundo lugar! ¡Has ganado 300 USD!

La tercera posición y el premio a la historia más leída es para

Dado que casi todas las aplicaciones web acceden a una base de datos o utilizan algunas API para comunicarse, estas credenciales deben pasarse a la aplicación. Si esto se hace usando el archivo .env, las credenciales están en texto sin formato en este archivo. Cuando el servidor web está mal configurado y el servidor web entrega este archivo .env, cualquiera puede consultar estos datos. Para hacer esto, uno puede visitar solo una URL con un navegador, como: https://example.com/.env.

El aspecto peligroso es que las contraseñas y los secretos están sin cifrar en el archivo .env.

Excelente historia, @sdcat ; ¡Has ganado $200!


¡Vamos a terminar el anuncio! En breve contactaremos con los ganadores. ¡Esté atento a contests.hackernoon.com para ver los concursos de escritura actuales y futuros!