Blog
Principios básicos de auditoría
Si estás leyendo este blog, probablemente en algún momento te has interesado por A2Secure y habrás ojeado la página web…
PCI DSS v4.0 ¿hacia dónde va el estándar?
El PCI Security Standards Council (PCI SSC) ha anunciado recientemente la planificación y los trabajos necesarios para la actualización del…
Sysinternals Suite
En este blog hablaremos de la importancia de la herramienta SysInternals suite para analizar un ordenador o servidor y sacar…
¿Tu tarjeta SIM es segura?
Recientemente, investigadores de la empresa AdaptiveMobile Security han descubierto una nueva vulnerabilidad con exploits asociados que permitiría ejecutar diferentes comandos…
Diferencias entre Surface web, Deep web y Dark web
Para distinguir los conceptos Surface web, Deep web y Dark web se suele utilizar el esquema de “Iceberg”, en el…
Hacking ético: una expresión del arte… de la guerra.
El objetivo del Hacking Ético es eludir la derrota sin entrar en batalla La obra por excelencia de tácticas militares…
Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now
Dino Dai Zovi, Head of Security de Cash App en Square fue el encargado de ofrecer el discurso de apertura…
Consejos para securizar tu repositorio
Bienvenidos a una nueva entrada del blog de A2Secure. En la entrada de hoy vamos a hablar de Git. En…
Descubriendo las amenazas persistentes avanzadas (APT)
Las amenazas persistentes avanzadas, denominadas por sus siglas en inglés Advanced Persistent Threat (APT) son una tipología de ciberataque muy sofisticado….