Nombre del autor:North Team

img ejemplo
Que es

DAST vs. Pruebas de penetración

El análisis automatizado de vulnerabilidades con herramientas DAST y las pruebas de penetración manuales son dos enfoques distintos para las pruebas de seguridad de aplicaciones. Aunque ambos están estrechamente relacionados y a veces se superponen, difieren (entre otras cosas) en el alcance, la eficiencia y los tipos de vulnerabilidades de seguridad detectadas. Comprender DAST y […]

Fabricantes

Integración de Invicti Enterprise con Mend

La asociación de Invicti con Mend le permite recuperar los resultados de los análisis de SAST, SCA y Container Security de Mend y verlos en Invicti Enterprise junto con los resultados de los análisis de DAST de sus objetivos. Para lograrlo, debe integrar Invicti Enterprise y Mend asignando los objetivos a los proyectos de Mend

Logo Nagios
Fabricantes

La guía de comparación definitiva: Nagios XI vs Nagios Core

Los inicios de nuestra empresa se entrelazan con el movimiento de código abierto, que impulsó la creación de Nagios Core. Nagios Core es un software de monitoreo de TI de código abierto que fue y continúa siendo altamente premiado y descargado por millones de usuarios, incluidas algunas de las corporaciones y gobiernos extranjeros más grandes del

Fabricantes

Nagios Core vs Nagios XI: 4 diferencias clave

Los orígenes de Nagios se remontan a 1999, cuando Ethan Galstad creó la aplicación de código abierto que hoy se conoce como Nagios Core, pero Nagios es más que una solución de monitorización de código abierto. Nagios es todas nuestras soluciones galardonadas y recursos comunitarios. Aunque Nagios XI está basado en Nagios Core, cuenta con importantes

Logo Nagios
Que es

¿Que es Nagios?

NAGIOS Fundada en 2007 y ubicada en St. Paul, Minnesota, estamos comprometidos en ayudar a las empresas con sus necesidades de infraestructura de TI. Cotizar Tal vez haya leído o escuchado el nombre Nagios, le comentamos que Nagios tiene cierto tiempo en el mercado y es pionero en el análisis de infraestructuras TI, si usted

Noticias

Hackeo del Active Directory: Descubre cómo la Falla LDAPNightmare detiene los Servicios de AD

El exploit LDAPNightmare Proof-of-Concept (PoC), que aprovecha la vulnerabilidad crítica CVE-2024-49113, ha puesto en evidencia serias debilidades en los entornos de servidores Windows. Esta vulnerabilidad apunta al Servicio del Subsistema de Autoridad de Seguridad Local (LSASS), provocando el bloqueo de los controladores de dominio y su reinicio, lo que interrumpe las operaciones esenciales de Active Directory (AD). Para

Que es

¿Cómo eludir los WAF con la cookie fantasma $Version?

Las cookies HTTP suelen controlar funciones críticas de los sitios web, pero su largo y complicado historial las expone a vulnerabilidades de discrepancia de analizadores. En esta publicación, exploraré algunas características peligrosas y menos conocidas de los analizadores de cookies modernos y mostraré cómo se pueden utilizar de forma abusiva para eludir los firewalls de

Noticias

Citrix ofrece medidas para mitigar los ataques continuos de rociado de contraseñas en Netscaler

Citrix Netscaler es el último objetivo de ataques generalizados de rociado de contraseñas dirigidos a dispositivos de redes perimetrales y plataformas en la nube este año para vulnerar las redes corporativas. En marzo, Cisco informó que los actores de amenazas estaban realizando ataques de rociado de contraseñas en los dispositivos VPN de Cisco. En algunos casos,

Que es

¿Que es Dangling Markup Injection?

Dangling Markup Injection En esta sección, explicaremos la Inyección de Marcado Colgante (Dangling Markup Injection), cómo funciona un exploit típico y cómo prevenir ataques de marcado colgante. ¿Qué es Dangling Markup Injection? La inyección es una técnica para capturar datos entre dominios en situaciones en las que no es posible un ataque de secuencias de

Scroll al inicio

Portal de Clientes