Fabricantes

Fabricantes

Veracode ahora disponible aquí, licencias nuevas o renovaciones.

North Networks, Distribuidor de Valor para México y Latino América establece alianza con el reconocido fabricante «Veracode» las herramientas DAST, SAST, Discovery y Pentest ya estan disponibles a todo el mercado Latino. North Networks, principal Distribuidor para México y Latino América de soluciones de próxima generación en Ciberseguridad y Gestion de Infraestructuras TI, a concretado […]

Fabricantes

North Networks establece alianza con ManageEngine y extiende su alcance

North Networks, Distribuidor de Valor para México y Latino América establece alianza con el reconocido fabricante ManageEngine colocando su abanico de herramientas disponibles a todo el mercado Latino. Este mes de Junio, North Networks, principal Distribuidor para México y Latino América de soluciones de próxima generación a concretado su asociación con el fabricante ManageEngine brindando

Fabricantes

Tenable completa la adquisición de Bit Discovery y anuncia Tenable.asm

Tenable completa la adquisición de Bit Discovery y anuncia Tenable.asm para la gestión de superficies de ataques externos La funcionalidad de descubrimiento fundamental también se integrará en las soluciones existentes para ayudar a las organizaciones a comprender su huella digital completa. Tenable Holdings, Inc. («Tenable»), la empresa Cyber ​​Exposure, anunció hoy que ha cerrado la adquisición

Fabricantes

Acunetix presenta actualizaciones de IAST

Se ha lanzado una nueva actualización de Acunetix Premium para Windows, Linux y macOS: 14.7.220228146 Esta versión de Acunetix presenta múltiples actualizaciones de IAST que ayudarán a detectar varias vulnerabilidades de alta gravedad, brindarán una cobertura completa para los nuevos marcos web admitidos y mejorarán la detección de configuraciones incorrectas del lado del servidor. También presenta

Fabricantes

3 Tips en herramientas de monitoreo, haga la mejor elección

Tips para disminuir fallas en infraestructuras de red. Organizaciones de todos los sectores sufren pérdidas de cientos de miles de dólares en la reducción de ingresos y de productividad anualmente, debido al bajo rendimiento o no disponibilidad de la red. De acuerdo con un estudio de Gartner del 2014, el costo promedio de una caída en la

Fabricantes

Análisis de registros es clave para la ciberseguridad

El juego de la culpa: identificación del culpable durante la respuesta al incidente de seguridad Después de que se descubre un incidente serio de seguridad de TI, la prioridad es cerrarlo y recuperarlo rápidamente de una manera rentable. Sin embargo, la administración querrá encontrar la raíz del problema para que tengan un lugar donde señalar con

Fabricantes

Burp Suite Enterprise Edition ahora en Kubernetes

Puede implementar Burp Suite Enterprise Edition en cualquier clúster de Kubernetes basado en x86 que cumpla con los requisitos previos para la instalación. En esta sección, explicaremos cómo implementar Burp Suite Enterprise Edition en Kubernetes desde cero y cómo migrar una implementación en la nube existente creada con nuestras plantillas heredadas de CloudFormation o Azure

Fabricantes

Cómo detectar ataques e inundaciones ARP con Colasoft

Los ataques ARP y las inundaciones ARP son problemas comunes a los que se enfrentan las redes pequeñas y grandes. Los ataques ARP se dirigen a hosts específicos utilizando su dirección MAC y respondiendo en su nombre, mientras que al mismo tiempo inundan la red con solicitudes ARP. Los ataques ARP se utilizan con frecuencia para los ataques

Fabricantes

¿Qué es el monitoreo de red?

¿Nuevo en el monitoreo de redes de TI? Obtenga una descripción general amplia de las redes y el monitoreo de redes que le brindará los conocimientos básicos para comenzar a crear su propio plan de monitoreo. En el camino, nos vincularemos a recursos más detallados para que pueda profundizar más. Introducción El uso de una solución de monitoreo

Fabricantes

La modernización de TI como un factor clave para el desarrollo de las empresas

De acuerdo con un informe global de investigación, la mayoría de las organizaciones que proponen modernizar sus sistemas informáticos nunca concluyen el proceso dificultando de esta manera su desarrollo. Cuando las aplicaciones se ejecutan en una infraestructura heredada, pueden ser propensas a interrupciones, problemas de capacidad y demandas de mantenimiento altas. Para simplificar este problema,

Scroll al inicio

Portal de Clientes