Resultados para "blog de seguridad"

Tags

    • Ruben

      Intercepción SSL , sacrificando la ética por la seguridad

      El mes pasado, el proveedor de Wifi, Gogo, fue descubierto interceptando sesiones web codificadas de YouTube y otros sitios de video con el fin de acelerar a los usuarios que usaban un alto ancho de banda. Mas tarde, se reveló que Lenovo estaba instalando adware en portátiles que in...

      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

      hace 353 días

      • Ruben

        Reglas YARA y la detección de malware basado en firmas

        YARA es una herramienta diseñada para ayudar a los investigadores de malware a identificar y clasificar las muestras del mismo. Se ha llamado la navaja suiza del emparejamiento de los modelos de investigación de la seguridad. Es multiplataforma y se puede utilizar tanto desde su int...

        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

        hace 353 días

        • Ruben

          Como prevenir los ataque insiders

          Todo el mundo es consciente del peligro de amenazas internas en cuanto a seguridad se refiere. Varias veces al año escuchamos noticias sobre una nueva violación de datos causada por información privilegiada filtrada malintencionadamente. Uno de los ejemplo más reciente...

          Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

          hace 353 días

          • Ruben

            Más de 50 de los mejores blogs de seguridad informática

            Desde nuestro blog de seguridad, os traigo una colección de los mejores blogs sobre seguridad de los principales líderes de la industria, aparte del nuestro propio, claro. Hay cientos y cientos de blogs sobre seguridad informática en la globosfera. Algunos son líderes ...

            Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Noticias Seguridad

            hace 353 días

            • Ruben

              La criptografía Post-Quantum

              La mayoría de la gente presta poca o ninguna atención al icono del candado en su barra de direcciones del navegador que significa la disponibilidad de HTTPS. No se dan cuenta de que hay un intercambio de claves para asegurar que las comunicaciones son seguras y una firma con los dat...

              Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Cifrados y Algoritmos

              hace 353 días

              • Ruben

                Hackear una Smart TV remotamente

                Descubrimos un nuevo ataque que usa señales de radio terrestres pudiendo hackear una amplia gama de Smart TV. Analizamos una perspectiva inquietante: la capacidad de los hackers para tomar el control total de un gran numero de sistemas a la vez sin tener acceso físico a ninguno de e...

                Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Internet de las cosas, Vulnerabilidades y Ataques Informaticos

                hace 353 días

                • Ruben

                  Reinventando la gestión de identidad y acceso de tu organización

                  Es necesario reinventar la gestión de identidad y acceso, y por ello, a través de este post, intentaremos ver las mejores prácticas y los problemas comunes con los que nos encontraremos. Incluiremos perspectivas sobre temas de gran importancia como el uso de IDaaS o nuevas te...

                  Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Gestion de Identidades y Accesos

                  hace 348 días

                  • Ruben

                    Mejores practicas para la seguridad en APIs

                    Los interfaces de programación de aplicaciones (API) se han convertido en la moda de la actualidad, los desarrolladores de las empresas ahora dependen en gran medida de las mismas para apoyarse en la entrega de nuevos productos y servicios. Esto no es ninguna sorpresa, ya que permiten a lo...

                    Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Vulnerabilidades y Ataques Informaticos

                    hace 343 días

                    • Ruben

                      Data Virtualization, sencillez y seguridad del Big Data

                      Desde la adopción generalizada de las computadoras en los negocios hace más de cincuenta años, ha habido una necesidad de que las compañías integrasenn datos de diferentes sistemas para propósitos como informes, análisis o desarrollo de aplicacione...

                      Tags: ciberseguridad, hacker, seguridad, blog de seguridad, Operaciones de Seguridad

                      hace 309 días

                      • Ruben

                        Seguridad en el mundo de los microservicios

                        En el mundo de los microservicios, el objetivo es tener una pequeña pieza de software que realice un conjunto de tareas bien definida. Los microservicios son aplicaciones de software que son autónomas. Son pequeños servicios modulares de despliegue independiente que ejecutan ...

                        Tags: ciberseguridad, hacker, seguridad, blog de seguridad, DevOps

                        hace 300 días