Nombre del autor:North Team

Fabricantes

Nagios Core vs Nagios XI: 4 diferencias clave

Los orígenes de Nagios se remontan a 1999, cuando Ethan Galstad creó la aplicación de código abierto que hoy se conoce como Nagios Core, pero Nagios es más que una solución de monitorización de código abierto. Nagios es todas nuestras soluciones galardonadas y recursos comunitarios. Aunque Nagios XI está basado en Nagios Core, cuenta con importantes […]

Que es

¿Que es Nagios?

NAGIOS Fundada en 2007 y ubicada en St. Paul, Minnesota, estamos comprometidos en ayudar a las empresas con sus necesidades de infraestructura de TI. Cotizar Tal vez haya leído o escuchado el nombre Nagios, le comentamos que Nagios tiene cierto tiempo en el mercado y es pionero en el análisis de infraestructuras TI, si usted

Noticias

Hackeo del Active Directory: Descubre cómo la Falla LDAPNightmare detiene los Servicios de AD

El exploit LDAPNightmare Proof-of-Concept (PoC), que aprovecha la vulnerabilidad crítica CVE-2024-49113, ha puesto en evidencia serias debilidades en los entornos de servidores Windows. Esta vulnerabilidad apunta al Servicio del Subsistema de Autoridad de Seguridad Local (LSASS), provocando el bloqueo de los controladores de dominio y su reinicio, lo que interrumpe las operaciones esenciales de Active Directory (AD). Para

Que es

¿Cómo eludir los WAF con la cookie fantasma $Version?

Las cookies HTTP suelen controlar funciones críticas de los sitios web, pero su largo y complicado historial las expone a vulnerabilidades de discrepancia de analizadores. En esta publicación, exploraré algunas características peligrosas y menos conocidas de los analizadores de cookies modernos y mostraré cómo se pueden utilizar de forma abusiva para eludir los firewalls de

Noticias

Citrix ofrece medidas para mitigar los ataques continuos de rociado de contraseñas en Netscaler

Citrix Netscaler es el último objetivo de ataques generalizados de rociado de contraseñas dirigidos a dispositivos de redes perimetrales y plataformas en la nube este año para vulnerar las redes corporativas. En marzo, Cisco informó que los actores de amenazas estaban realizando ataques de rociado de contraseñas en los dispositivos VPN de Cisco. En algunos casos,

Que es

¿Que es Dangling Markup Injection?

Dangling Markup Injection En esta sección, explicaremos la Inyección de Marcado Colgante (Dangling Markup Injection), cómo funciona un exploit típico y cómo prevenir ataques de marcado colgante. ¿Qué es Dangling Markup Injection? La inyección es una técnica para capturar datos entre dominios en situaciones en las que no es posible un ataque de secuencias de

Noticias

Herramientas OSINT para la búsqueda de personas

Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo. La búsqueda de personas desaparecidas es una tarea crucial que implica una combinación de recursos y estrategias para localizar a aquellos que han perdido contacto

Que es

¿Qué son las Vulnerabilidades de Lógica Empresarial?

Vulnerabilidades de Lógica Empresarial En esta sección, presentaremos el concepto de vulnerabilidades de lógica empresarial y explicaremos cómo pueden surgir debido a suposiciones erróneas sobre el comportamiento del usuario. Analizaremos el impacto potencial de las fallas de lógica y le enseñaremos cómo se pueden explotar. También puede practicar lo aprendido mediante nuestros laboratorios interactivos, que

Fabricantes

Desbloquee el escaneo API mejorado con Burp Suite

Análisis más completos. Se identifican más vulnerabilidades. Se ahorra más tiempo. Mejore el análisis de API con Burp Suite. A medida que las carteras web se han diversificado, las API se han convertido en una función cada vez más crítica de las aplicaciones web modernas. Según el informe Securing the API Attack Surface de ESG, la

Scroll al inicio

Portal de Clientes