Security Now! es un podcast semanal presentado por Steve Gibson y Leo Laporte . Fue el segundo programa que se estrenó en la cadena TWiT , y se lanzó en el verano de 2005. El primer episodio, “As the Worm Turns”, se lanzó el 19 de agosto de 2005. [3]
Security Now! consiste en una discusión entre Gibson y Laporte sobre cuestiones de seguridad informática y, a la inversa, inseguridad . Entre los temas tratados se incluyen vulnerabilidades de seguridad , cortafuegos , seguridad de contraseñas , software espía , rootkits , Wi-Fi , redes privadas virtuales y máquinas virtuales .
Security Now! se distribuye a través de su canal RSS principal de podcasts y en la página Security Now! de GRC . Además del audio, se publican transcripciones de texto y Gibson distribuye una versión de bajo ancho de banda de 16 kbit/s del programa por su cuenta para aquellos que cuentan con fuentes de bajo ancho de banda, como Internet satelital o acceso telefónico.
El podcast dura aproximadamente dos horas y suele comenzar con noticias sobre seguridad. A continuación, Gibson lee un testimonio sobre su software SpinRite . El resto del programa se dedica a un tema en particular. Durante el programa, el copresentador Leo Laporte lee algunos anuncios de productos o servicios comerciales de terceros.
En agosto de 2007, Security Now! ganó en la categoría de Tecnología/Ciencia de los People's Choice Podcast Awards . [4] En agosto de 2006, Security Now! ocupó el cuarto lugar en el "Top 40" de todos los podcasts escuchados a través del servicio PodNova . [5] Security Now! tuvo un promedio de alrededor de 100.000 descargas por episodio a lo largo de 2006. [6] [7] A fines de 2015, Security Now estaba en el puesto número 4 en el Top 40 US Technology Podcasts, lo que lo convierte en el podcast semanal más alto de TWiT.tv. [8] En octubre de 2021, estaba en el puesto número 6 en Apple Podcasts: noticias tecnológicas de EE. UU. [9] y en el puesto número 330 de todos los podcasts globales. [10]
En enero de 2006, Steve Gibson acusó a Microsoft de colocar intencionalmente una puerta trasera en el código de procesamiento de Windows Metafile en Windows 2000 y Windows XP . Gibson afirmó que, al realizar ingeniería inversa del formato Windows Metafile, podía ejecutar código arbitrario utilizando un valor "sin sentido" en el metarchivo, y concluyó que Microsoft había diseñado intencionalmente Windows de esta manera para que pudiera ejecutar código en computadoras Windows sin el conocimiento del usuario. [11] Stephen Toulouse de Microsoft respondió en una publicación del blog del Centro de Respuesta de Seguridad de Microsoft al día siguiente, diciendo que el comportamiento no fue intencional. [12]
Estas transmisiones por Internet se publican bajo una licencia Creative Commons Attribution Non-Commercial Share-Alike.
Todas las transmisiones y programas a pedido de TWiT se publican bajo una licencia Creative Commons Attribution Non-Commercial No-Derivatives 4.0 International.
Security Now!
actual: 103.034
Security Now 61: 99.751