Autor: CyberSeg

>>

Transformación Digital usando Amazon Web Services

Hemos escuchado mucho el término Transformación Digital en el ámbito de las empresas, pero que…

Colonial Pipeline pago cerca de $5 Millones USD por ransomware

La empresa americana Colonial Pipeline pagó a un grupo de ciberdelincuentes responsable de un ciberataque…

Beneficios de un conmutador virtual en la nube

La Transformación Digital de los negocios que estamos viviendo, es una estrategia centrada en la…

Software para Penetration Testing

Una herramienta efectiva y muy utilizada para realizar Pruebas de Penetración (Pen testing) son los…

Sophos presenta nueva serie de Firewalls XGS

La firma líder en ciberseguridad presenta los nuevos firewalls de la serie XGS. "Con dos…

Protege tus aplicaciones web de ciber ataques con Cloudflare

Una investigación reciente de IBM Security estima que el costo promedio de un breach de…

¿Qué es SAST?

Static Application Security Testing (SAST) son un conjunto de tecnologías diseñadas para analizar el código…

Lo que sabemos del ataque de Hafnium a Microsoft Exchange

El pasado 2 de marzo Microsoft advirtió sobre cuatro vulnerabilidades zero-day en Exchange Server 2013,…

CISA pide parchar o desconectar servidores de Microsoft Exchange

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una…

¿Qué es Identity & Access Management (IAM)?

Identity and Access Management (IAM) se trata de definir y gestionar los roles y los…