El jueves 29 de febrero Pink Elephant nos propone un tema muy interesante para pasar la tarde «La Inteligencia Artificial Generativa (AI) y su impacto en la Ciberseguridad». Intentarán responder a
Categoría: Seguridad
Práctica de extracción de datos de navegación webPráctica de extracción de datos de navegación web
Voy a publicar aquí una práctica que he propuesto a los asistentes a uno de los talleres de seguridad. Práctica de extracción de datos de navegación web La empresa ha
Auditoría y seguimiento de IAMAuditoría y seguimiento de IAM
En este artículo vamos a revisar la auditoría y seguimiento de IAM. La auditoría y el monitoreo de IAM no solo deben verificar el cumplimiento, sino también monitorear indicadores de
Prácticas seguras de gestión de claves en Azure (II)Prácticas seguras de gestión de claves en Azure (II)
Hola a todos! Continuamos con el artículo Prácticas seguras de gestión de claves en Azure – cloud-riders.ES (cloudriders.es) que empezamos hace pocos días. Software como servicio modelo KMS Cuando se
Prácticas seguras de gestión de claves en AzurePrácticas seguras de gestión de claves en Azure
Acompáñanos en este artículo donde repasamos las prácticas seguras de gestión de claves en Azure. Las operaciones criptográficas permiten una comunicación segura, control de acceso, autenticación y cifrado de datos
Lista de herramientas forensesLista de herramientas forenses
Hola a todos! Como algunos ya sabeis, llevo un tiempo dando charlas sobre temas de seguridad, y dentro de esto, estoy tratando bastante la pericial forense. Por este motivo, hoy
Mejores prácticas para la gestión de identidades y accesos (III)Mejores prácticas para la gestión de identidades y accesos (III)
Continuamos con las mejores prácticas para la gestión de identidades y accesos que empezamos en el artículo Mejores prácticas para la gestión de identidades y accesos – cloud-riders.ES (cloudriders.es) y
Importancia de las Facilities en un CPDImportancia de las Facilities en un CPD
Vamos a hablar de la importancia de las facilities para un Centro de Procesamiento de Datos, Datacenter o como queráis llamarlo. Las facilities son fundamentales para el funcionamiento eficiente y
¿Cómo se calcula el HASH de un archivo?¿Cómo se calcula el HASH de un archivo?
Acompáñanos y descubre cómo se calcula el HASH de un archivo. Calcular el hash de un archivo es un proceso fundamental en la criptografía y la seguridad de la información.
Especificar datos técnicos de la conexión segura TLS 1.x SSL (SHA 256, …)Especificar datos técnicos de la conexión segura TLS 1.x SSL (SHA 256, …)
Esto ya es vicio más que otra cosa, porque me estoy pegando con un tema de conexiones seguras en el trabajo y me estoy volviendo loco. Vamos a repasar algunos