Una herramienta efectiva y muy utilizada para realizar Pruebas de Penetración (Pen testing) son los escáners de vulnerabilidades. Para evaluar…
La firma líder en ciberseguridad presenta los nuevos firewalls de la serie XGS. “Con dos corazones latiendo en el núcleo…
Una investigación reciente de IBM Security estima que el costo promedio de un breach de datos es de $ 3.86…
Static Application Security Testing (SAST) son un conjunto de tecnologías diseñadas para analizar el código fuente de las aplicaciones para…
DAST (Dynamic Application Security Testing), a veces llamado escáner de vulnerabilidades de aplicaciones web, es un tipo de prueba de…
El pasado 2 de marzo Microsoft advirtió sobre cuatro vulnerabilidades zero-day en Exchange Server 2013, Exchange Server 2016 y Exchange…
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una directiva de emergencia tras el…
Identity and Access Management (IAM) se trata de definir y gestionar los roles y los privilegios de acceso de los…
En este entorno de migración a la nube y pandemia mundial, una de las superficies que presenta más riego de…
El SIM Swapping (intercambio) implica que los ciber delincuentes se hagan cargo del uso del número de teléfono de una…