Felipe Ruiz
On-premises o en la nube, la seguridad es tu responsabilidad
Te traemos una breve comparación entre entornos on-premises y en la nube, revelando sus ventajas y desventajas, con un énfasis especial en la seguridad.
Felipe Ruiz
Ya es hora de que confíes en el pentesting asistido por código
Estas son algunas razones por las que sería prudente y beneficioso abandonar la reticencia a compartir tu código para realizar pentesting con una empresa de ciberseguridad de confianza.
Felipe Ruiz
NIST aclara la clasificación de ataques contra la IA
Presentamos un resumen de un informe reciente de NIST sobre el aprendizaje automático antagónico que podría ayudarnos a entender mejor los ataques contra y desde los sistemas de IA.
Jason Chavarría
Importancia, tipos, pasos, herramientas de pentesting, y más
Sumérgete en el mundo de las pruebas de penetración y aprende cómo refuerzan tus medidas de ciberseguridad frente a las amenazas emergentes.
Jason Chavarría
Conoce tipos, herramientas, técnicas, principios y mucho más
Explicamos qué son las pruebas de seguridad y te contamos todos sus aspectos básicos. Entre ellos, cómo realizarlas para encontrar vulnerabilidades en aplicaciones de software y otros sistemas.
Jason Chavarría
O lo que hace al hacker ético
Si los hackers éticos pueden hacer todo lo que hacen los ciberdelincuentes, ¿qué les impide obrar mal? Veamos en qué se diferencian y cómo eso se manifiesta en los códigos de ética.
Felipe Ruiz
Reconoce el valor de este método de evaluación de seguridad
Nos basamos en una pregunta de Tribe of Hackers Red Team (2019) orientada a explicar el valor del red teaming a quienes se muestran reacios a él o lo desconocen.
Felipe Ruiz
Consejos para elegir una solución de gestión de vulnerabilidades
Si todavía te preguntas a qué deberías prestar más atención al elegir una solución de gestión de vulnerabilidades, te recomendamos que leas este artículo.
Jason Chavarría
Escaneo de vulnerabilidades y pentesting para la web
Aprende cómo funcionan los escaneos de seguridad de aplicaciones y sitios web, su papel en la gestión de vulnerabilidades y las razones para combinarlos con el pentesting en la evaluación de vulnerabilidades.