Nombre del autor:North Team

imagen ejemplo
Fabricantes

Nagios XI y la ciberseguridad: cuatro cosas que debe saber

Las amenazas de ciberseguridad pueden ocurrir en cualquier momento, en cualquier lugar y para cualquier persona. Ningún sistema que esté conectado a una red es a prueba de balas. Dicho esto, los profesionales de TI deben comprender algunas consideraciones específicas sobre Nagios XI en lo que respecta a la ciberseguridad. ¿Cómo soporta Nagios XI la ciberseguridad? Nagios […]

FG 1000
Noticias

Caos de Zero-Day en Firewalls FortiGate: Cómo los Hackers Están Tomando el Control de Firewalls

En diciembre de 2024, Arctic Wolf Labs identificó una campaña dirigida a firewalls Fortinet FortiGate a través de interfaces de gestión expuestas públicamente. Esta campaña permitió a los actores de amenazas obtener acceso no autorizado, alterar configuraciones y extraer credenciales mediante técnicas avanzadas como DCSync. Es probable que el ataque aprovechara una vulnerabilidad de día

img ejemplo
Que es

DAST vs. Pruebas de penetración

El análisis automatizado de vulnerabilidades con herramientas DAST y las pruebas de penetración manuales son dos enfoques distintos para las pruebas de seguridad de aplicaciones. Aunque ambos están estrechamente relacionados y a veces se superponen, difieren (entre otras cosas) en el alcance, la eficiencia y los tipos de vulnerabilidades de seguridad detectadas. Comprender DAST y

Fabricantes

Integración de Invicti Enterprise con Mend

La asociación de Invicti con Mend le permite recuperar los resultados de los análisis de SAST, SCA y Container Security de Mend y verlos en Invicti Enterprise junto con los resultados de los análisis de DAST de sus objetivos. Para lograrlo, debe integrar Invicti Enterprise y Mend asignando los objetivos a los proyectos de Mend

Logo Nagios
Fabricantes

La guía de comparación definitiva: Nagios XI vs Nagios Core

Los inicios de nuestra empresa se entrelazan con el movimiento de código abierto, que impulsó la creación de Nagios Core. Nagios Core es un software de monitoreo de TI de código abierto que fue y continúa siendo altamente premiado y descargado por millones de usuarios, incluidas algunas de las corporaciones y gobiernos extranjeros más grandes del

Fabricantes

Nagios Core vs Nagios XI: 4 diferencias clave

Los orígenes de Nagios se remontan a 1999, cuando Ethan Galstad creó la aplicación de código abierto que hoy se conoce como Nagios Core, pero Nagios es más que una solución de monitorización de código abierto. Nagios es todas nuestras soluciones galardonadas y recursos comunitarios. Aunque Nagios XI está basado en Nagios Core, cuenta con importantes

Logo Nagios
Que es

¿Que es Nagios?

NAGIOS Fundada en 2007 y ubicada en St. Paul, Minnesota, estamos comprometidos en ayudar a las empresas con sus necesidades de infraestructura de TI. Cotizar Tal vez haya leído o escuchado el nombre Nagios, le comentamos que Nagios tiene cierto tiempo en el mercado y es pionero en el análisis de infraestructuras TI, si usted

Noticias

Hackeo del Active Directory: Descubre cómo la Falla LDAPNightmare detiene los Servicios de AD

El exploit LDAPNightmare Proof-of-Concept (PoC), que aprovecha la vulnerabilidad crítica CVE-2024-49113, ha puesto en evidencia serias debilidades en los entornos de servidores Windows. Esta vulnerabilidad apunta al Servicio del Subsistema de Autoridad de Seguridad Local (LSASS), provocando el bloqueo de los controladores de dominio y su reinicio, lo que interrumpe las operaciones esenciales de Active Directory (AD). Para

Que es

¿Cómo eludir los WAF con la cookie fantasma $Version?

Las cookies HTTP suelen controlar funciones críticas de los sitios web, pero su largo y complicado historial las expone a vulnerabilidades de discrepancia de analizadores. En esta publicación, exploraré algunas características peligrosas y menos conocidas de los analizadores de cookies modernos y mostraré cómo se pueden utilizar de forma abusiva para eludir los firewalls de

Noticias

Citrix ofrece medidas para mitigar los ataques continuos de rociado de contraseñas en Netscaler

Citrix Netscaler es el último objetivo de ataques generalizados de rociado de contraseñas dirigidos a dispositivos de redes perimetrales y plataformas en la nube este año para vulnerar las redes corporativas. En marzo, Cisco informó que los actores de amenazas estaban realizando ataques de rociado de contraseñas en los dispositivos VPN de Cisco. En algunos casos,

Scroll al inicio

Portal de Clientes