Cockpit: Herramienta web de administración de servidores Linux
Cuando nos movemos en entornos corporativos, necesitamos normalmente monitorizar decenas, centenas o incluso miles de equipos, asà que se nos presenta inmediatamente la pregunta: ¿Qué suite o softw...TecnologÃa NAND 176 capas: SSDs un 33% más veloces y con mayor capacidad de almacenamiento
Micron, uno de los principales proveedores para los fabricantes de SSD, ha anunciado su última tecnologÃa de quinta generación de memoria NAND 3D. Con ella suben hasta las 176 capas para augurar me...Buenas prácticas para mejorar la seguridad de tu oficina en casa
Muchas de las oficinas que las personas han montado en sus casas para teletrabajar funcionan como si fueran una extensión de las oficinas de la empresa: utilizan una red privada virtual (VPN) y sus...¿Cómo prevenir las 11 amenazas en Cloud Computing?
El uso de la nube para alojar los datos, las aplicaciones y otros activos de su empresa ofrece varios beneficios en términos de administración, acceso y escalabilidad. Pero la nube también presenta...Phishing ingenioso a través de Google Docs
1) Crear una cuenta de Google. No es importante la dirección en sÃ. Lo importante es utilizar el nombre y apellido de la persona que se desea suplantar, por ejemplo el CEO de una organización. T...¿Cuál es la diferencia entre los discos NVMe, SATA y M2?
Uno de los mayores cambios de los últimos años en el mundo del hardware, ha sido la llegada de los discos de estado sólido o SSD (Solid State Drive). Gracias a unas velocidades de transferencia y d...Webinar: Tardes de actualidad Laboral
El Consello Galego de Relacións Laborais, en colaboración con la Universidad de Santiago de Compostela, está organizando una serie de seminarios en los que se tratarán temas de actualidad e interÃ...¿Qué es el modelo de seguridad Zero Trust?
La implementación del modelo de seguridad Zero trust creció en el último tiempo en el mundo de las organizaciones. De hecho, en febrero de este año y antes del impacto de la pandemia, una encue...Netwalker: Ransomware as a Service (RaaS)
Los ataques de ransomware se están volviendo más especÃficos, sofisticados y costosos, incluso cuando la frecuencia general de los ataques sigue siendo constante. Desde principios de 2018, la incid...Modlishka: Proxy inverso para esquemas de autenticación de dos factores (2FA)
Modlishka es un proxy inverso HTTP potente y flexible. Implementa un enfoque completamente nuevo e interesante para manejar el flujo de tráfico HTTP basado en navegador, que permite proxy de forma t...Qué es un honeypot y cómo implementarlo en nuestra red
Un honeypot es un sistema que podemos configurar en nuestra red con el objetivo de registrar los ataques que éste recibe y que nos puede servir como una alerta temprana para prevenir otros ata...- 2 of 22
- « Anterior
- 1
- 2
- 3
- 4
- …
- 22
- Siguiente »