Blog

Demo Cloudflare WAF

Un WAF es un cortafuego para aplicaciones y sitios web, es un escudo que aplica…

OMIGOD vulnerabilidad en Azure Linux

El 14 de septiembre los investigadores de Wiz publicaron en su blog información que detallaba…

¿Qué es el Red Team?

En los juegos de guerra (war games) militares, la fuerza opuesta en un conflicto simulado…

Anatomía de un ciberataque

Los actores maliciosos y ciber ataques han evolucionado, hoy en día es menos complejo planear…

Acronis Cyber Backup y Cyber Protect

Acronis es una empresa líder en soluciones de protección de datos (Backup) y ciberseguridad con…

Nessus Pro – Escáner de vulnerabilidades

Con más de un millón de usuarios, Nessus Pro es el producto de evaluación de…

El Top Ten de OWASP

¿Qué es OWASP? OWASP (Open Web Application Security Project) es un proyecto open source dedicado a…

Lo que sabemos del ataque de ransomware Kaseya

Kaseya, desarrollador de soluciones de TI para MSP (Managed Service Providers) y clientes empresariales, anunció…

Guía de compra para Seguridad del Endpoint

A medida que los ciber ataques se vuelven cada vez más complejos, también ha aumentado…

Curso ciberseguridad en las organizaciones

La importancia del rol de la ciberseguridad en las organizaciones va en aumento, los ataques…