Uncategorized

  • Privacy Policy

    Last updated: April 03, 2022   This Privacy Policy describes Our policies and procedures on the collection, use and disclosure of Your information when You use the Service and tells You

    Read More
  • Infographic: TOP 5 TIPS FOR A SECURE PASSWORD

    Creation of a secure password is crucial to protecting your personal information. When you implement a few basic steps, you can easily create a highly secure password for maximum protection.  

    Read More
  • Cómo planificar y gestionar tu proyecto de hardening?

    Read More
  • LOS HACKERS RUSOS EXPLOTAN LOS PROTOCOLOS MFA Y LA VULNERABILIDAD “PRINTNIGHTMARE” DEL GESTOR DE COLAS DE IMPRESIÓN

    La Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de los Estados Unidos emitieron recientemente un Aviso de Ciberseguridad (CSA) advirtiendo a las organizaciones

    Read More
  • Las 10 Principales Vulnerabilidades de Windows Server en 2021

    2020-2021 fueron años inusualmente difíciles en el campo de la seguridad de la información. La pandemia aceleró el ritmo de descubrimiento de nuevas técnicas de ataque y la motivación del atacante

    Read More
  • CÓMO CONFIGURAR CONTROLADORES DE DOMINIO PARA MEJORAR LA SEGURIDAD: DERECHOS DE USUARIO

    Los Controladores de Dominio (DC) controlan las aprobaciones de autenticación del servidor y la verificación de usuarios. El DC controla el acceso al Directorio Activo, por lo tanto, tener un DC

    Read More
  • CONFIGURACIÓN DE SSH PARA UNA MEJORA EN SU SEGURIDAD

    Secure Shell (SSH) es un protocolo de red que se utiliza para conectar dispositivos a través de Internet a través de un terminal. También se utiliza para compartir archivos entre dos

    Read More
  • ENTENDIENDO QUE ES AUTOMATIZACIÓN DE HARDENING

    La automatización se menciona a menudo en el contexto del hardening. Es razonable ya que la tarea de hardening es compleja y enredada, especialmente cuando se realiza en infraestructuras grandes y

    Read More
  • SUS PRIMEROS 5 PASOS PARA EL HARDENING DE UN SERVIDOR LINUX

    Al instalar un nuevo servidor Linux, debe tener en cuenta que su nivel de seguridad es muy bajo por defecto, para permitir la mayor funcionalidad posible. Por lo tanto, es fundamental

    Read More
  • COMO MITIGAR LA VULNERABILIDAD PETITPOTAM DE NTLM

    NTLM es el veterano de los protocolos de autenticación. Se sabe que es inseguro, por lo que existen mejores opciones en el mercado para reemplazarlo. Sin embargo, deshacerse de él puede

    Read More
  • ANÁLISIS DE IMPACTO DE SEGURIDAD: ¿QUÉ, POR QUÉ Y CÓMO?

    Al planificar un proyecto de hardening, hay dos tipos de análisis de impacto que debe considerar como parte de su plan: análisis de impacto en las políticas y análisis de impacto

    Read More
  • SERIOUSSAM (VULNERABILIDAD DE WINDOWS 10 Y 11): PASOS PARA MITIGARLO

    Hace unos días se descubrió una nueva vulnerabilidad en Windows 10 (parche 20H2) y Windows 11. La vulnerabilidad, SeriousSAM, permite a los atacantes con acceso a una cuenta de “Usuario” realizar

    Read More