Fabricantes

Fabricantes

Presentamos Kaspersky EDR Optimum

Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial superior, sin problemas. Nombrar productos y servicios, así como sus funcionalidades y características, en el ámbito de la seguridad informática es, por decirlo simple, complicado. ¿Por qué? Justo por su complejidad… La ciberseguridad no es un objeto unidimensional como podría ser un barco, por ejemplo. Existen varios […]

Fabricantes

Veracode ahora disponible aquí, licencias nuevas o renovaciones.

North Networks, Distribuidor de Valor para México y Latino América establece alianza con el reconocido fabricante «Veracode» las herramientas DAST, SAST, Discovery y Pentest ya estan disponibles a todo el mercado Latino. North Networks, principal Distribuidor para México y Latino América de soluciones de próxima generación en Ciberseguridad y Gestion de Infraestructuras TI, a concretado

Fabricantes

North Networks establece alianza con ManageEngine y extiende su alcance

North Networks, Distribuidor de Valor para México y Latino América establece alianza con el reconocido fabricante ManageEngine colocando su abanico de herramientas disponibles a todo el mercado Latino. Este mes de Junio, North Networks, principal Distribuidor para México y Latino América de soluciones de próxima generación a concretado su asociación con el fabricante ManageEngine brindando

Fabricantes

Tenable completa la adquisición de Bit Discovery y anuncia Tenable.asm

Tenable completa la adquisición de Bit Discovery y anuncia Tenable.asm para la gestión de superficies de ataques externos La funcionalidad de descubrimiento fundamental también se integrará en las soluciones existentes para ayudar a las organizaciones a comprender su huella digital completa. Tenable Holdings, Inc. («Tenable»), la empresa Cyber ​​Exposure, anunció hoy que ha cerrado la adquisición

Fabricantes

Acunetix presenta actualizaciones de IAST

Se ha lanzado una nueva actualización de Acunetix Premium para Windows, Linux y macOS: 14.7.220228146 Esta versión de Acunetix presenta múltiples actualizaciones de IAST que ayudarán a detectar varias vulnerabilidades de alta gravedad, brindarán una cobertura completa para los nuevos marcos web admitidos y mejorarán la detección de configuraciones incorrectas del lado del servidor. También presenta

Fabricantes

3 Tips en herramientas de monitoreo, haga la mejor elección

Tips para disminuir fallas en infraestructuras de red. Organizaciones de todos los sectores sufren pérdidas de cientos de miles de dólares en la reducción de ingresos y de productividad anualmente, debido al bajo rendimiento o no disponibilidad de la red. De acuerdo con un estudio de Gartner del 2014, el costo promedio de una caída en la

Fabricantes

Análisis de registros es clave para la ciberseguridad

El juego de la culpa: identificación del culpable durante la respuesta al incidente de seguridad Después de que se descubre un incidente serio de seguridad de TI, la prioridad es cerrarlo y recuperarlo rápidamente de una manera rentable. Sin embargo, la administración querrá encontrar la raíz del problema para que tengan un lugar donde señalar con

Fabricantes

Burp Suite Enterprise Edition ahora en Kubernetes

Puede implementar Burp Suite Enterprise Edition en cualquier clúster de Kubernetes basado en x86 que cumpla con los requisitos previos para la instalación. En esta sección, explicaremos cómo implementar Burp Suite Enterprise Edition en Kubernetes desde cero y cómo migrar una implementación en la nube existente creada con nuestras plantillas heredadas de CloudFormation o Azure

Fabricantes

Cómo detectar ataques e inundaciones ARP con Colasoft

Los ataques ARP y las inundaciones ARP son problemas comunes a los que se enfrentan las redes pequeñas y grandes. Los ataques ARP se dirigen a hosts específicos utilizando su dirección MAC y respondiendo en su nombre, mientras que al mismo tiempo inundan la red con solicitudes ARP. Los ataques ARP se utilizan con frecuencia para los ataques

Fabricantes

¿Qué es el monitoreo de red?

¿Nuevo en el monitoreo de redes de TI? Obtenga una descripción general amplia de las redes y el monitoreo de redes que le brindará los conocimientos básicos para comenzar a crear su propio plan de monitoreo. En el camino, nos vincularemos a recursos más detallados para que pueda profundizar más. Introducción El uso de una solución de monitoreo

Scroll al inicio

Portal de Clientes