Category: Technology
-
Do Your Part, By Cyber Smart: Business
As business owners and c-board members with the responsibility of making decisions that not only affect the company’s revenue, staff income and mental health, but also customers trust. It is of critical importance to understand cyber security, cyber risks and how to mitigate these.
-
Do Your Part, Be Cyber Smart: IT & Sec Teams
Cyber incidents and data breaches have become so normal that its importance and criticality is not hitting the main page on newspapers. However, in terms of regulatory fines and consequences for users, the real damage is impossible to measure.
-
Do Your Part, Be Cyber Smart
Hi there, October is know to be the Cyber Security Awareness month, and I have decided to contribute a bit with this year's topic: Do Your Part, Be Cyber Smart! Talking about cyber security has been badly misunderstood and publicised by news... -
Recent Ransomware observations, Telefonica, NHS and some tips to consider
As you may be aware, the last couple of weeks in cybersecurity have being quite interesting (for non-victims). Big discussions around how Intel have managed their most recent vulnerability,... -
Escaneo de puertos - knock, knock, knock ¿Qué tienes allí?
Ya sea que se trate de un ataque informático o una auditoría; entre otras, el escaneo de puertos es una de las mejores formas de saber qué servicios tiene disponible una estación de trabajo, servidor, smartphone, etc. Así... -
Libro recomendado: Nmap 6: Network Exploration and Security Auditing Cookbook
No fue hace mucho tiempo que Paulino Calderón publicó su libro " -
Instalación manual de postgis 1.5 para postgres 8.4 en red hat 5.6
La entrada de hoy sólo pretende ser una guía de instalación (Sí "How to") de como instalar postgis 1.5 de forma manual con postgres 8.4 en red hat 5.6. La razón principal, la versión 1.5 de postgis no se encuentra... -
Diagrama - Resumen Alertas en SNORT
Bueno, adelantándome un poco con los post que tenia pendientes desde hace un par de semanas. A continuación quiero compartirles un diagrama que realice a modo de resumen de las principales alertas en snort. Espero les sea de ayuda y esten... -
Ohh nooo, me juackearon!
Iniciaré aclarando dos términos, a partir de los cuales se basará el desarrollo de este post. Qué es un "juacker"? Podría resumirse como aquella persona que creyéndose "Hacker" usa técnicas y/o programas creados por otros (Verdaderos hackers) para acceder a cuentas y/o equipos... -
Presentación: Redes y Seguridad en Amazon Web Services - Congreso SSI
A continuacion comparto la presentacion usada en la conferencia: Redes y seguridad en Amazon Web Services, en el primer Congreso Surcolombiano de Seguridad Informatica, celebrado en Neiva-Colombia el pasado 18 de Mayo. Redes...
Page 1 of 7
Next →