Blog

By albert, In Blog,PCI, Posted 13 Ago 2019

Cómo evitar ser víctima del Online Skimming

El Web-based/Online Skimming es una amenaza creciente que compromete la seguridad de los pagos con tarjeta de crédito en los…

Leer más
By albert, In Blog,PCI, Posted 6 Ago 2019

La importancia de concienciar a tus trabajadores sobre el WAF

WAF o Web Application Firewall, es un componente que puede filtrar, bloquear y monitorizar el tráfico de una aplicación web….

Leer más
By albert, In Blog,PCI, Posted 30 Jul 2019

Herramientas Open Source para construir tu propio HIDS

Hemos hablado en artículos anteriores de las funcionalidades que tienen los HIDS como en los Blogs “Monitorización de eventos de…

Leer más
By albert, In Blog,PCI, Posted 24 Jul 2019

Cifrando tu información sensible

Hoy en día, todas la personas utilizan la tecnología como su principal medio de comunicación. Entre empresas, trabajadores y clientes…

Leer más
By albert, In Blog,PCI, Posted 16 Jul 2019

Inyección SQL, 21 años después 

El 25 de diciembre de 1998, Jeff Forristal, bajo el seudónimo Rain Forest Puppy, realizó una publicación que exponía públicamente la primera vulnerabilidad de…

Leer más
By albert, In Blog, Posted 11 Jun 2019

La no tan delgada línea que separa la “venta de humo” y la consultoría

Es bien sabido que en demasiadas ocasiones se denomina, sea en el ámbito que sea, a los consultores/auditores como “vendedores…

Leer más
By albert, In Blog, Posted 6 Jun 2019

Estar preparado para un incidente de seguridad

Introducción: Definimos la gestión de incidentes como la capacidad para gestionar de forma eficaz eventos operativamente perjudiciales e inesperados para…

Leer más
By albert, In Blog, Posted 29 May 2019

Herramientas de prueba de seguridad de aplicaciones (AST)

Las pruebas de seguridad están creciendo más rápido que cualquier otro mercado de seguridad, ya que las soluciones AST (Application…

Leer más
By albert, In Blog, Posted 28 May 2019

Herramientas para la gestión y análisis de Vulnerabilidades

Desde hace ya algún tiempo, la seguridad de la información se ha vuelto un punto clave para las empresas y…

Leer más
By albert, In Blog, Posted 23 May 2019

Docker y Root: escalada de privilegios

La vulnerabilidad descubierta en Alpine, indica que 1 de cada 5 de los Docker más usados, no cuenta con contraseña…

Leer más
1 4 5 6 7 8 11