![](https://www.tarlogic.com/wp-content/themes/Avada-Child-Theme/images/cyber-for-all_s.webp)
Ciberseguridad para todos - Página 6
Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día
![¿Qué son las amenazas persistentes avanzadas?](https://www.tarlogic.com/wp-content/uploads/2023/07/APT1.webp)
¿Qué son las amenazas persistentes avanzadas?
Los grupos de amenazas persistentes avanzadas buscan acceder a información crítica y desestabilizar a compañías de sectores críticos y administraciones públicas La era de los[...]
Leer más![Seguridad API, así es el top 10 de riesgos de OWASP](https://www.tarlogic.com/wp-content/uploads/2023/07/API-OWASP-1.webp)
Seguridad API, así es el top 10 de riesgos de OWASP
El Top 10 de seguridad API de OWASP pone el foco sobre las principales vulnerabilidades presentes en las interfaces de programación de aplicaciones Pocos acrónimos son más relev[...]
Leer más![Detectar vulnerabilidades emergentes antes de que sean explotadas](https://www.tarlogic.com/wp-content/uploads/2023/07/vulnerabilidades-1.webp)
Detectar vulnerabilidades emergentes antes de que sean explotadas
Las empresas deben detectar vulnerabilidades emergentes que afectan a sus activos y anticiparse a las acciones de los ciberdelincuentes En mayo, Barracuda, una empresa especializad[...]
Leer más![MITRE ATT&CK: ¿Qué tácticas y técnicas emplean los ciberdelincuentes?](https://www.tarlogic.com/wp-content/uploads/2023/06/MITRE-ATTCK-1.webp)
MITRE ATT&CK: ¿Qué tácticas y técnicas emplean los ciberdelincuentes?
MITRE ATT&CK es un framework que sistematiza las tácticas, técnicas y procedimientos que emplean los actores hostiles Si los Aliados lograron llevar a cabo un desembarco masi[...]
Leer más![El Top 10 de riesgos de privacidad de OWASP](https://www.tarlogic.com/wp-content/uploads/2023/06/Top-10-de-riesgos-de-privacidad-1.webp)
El Top 10 de riesgos de privacidad de OWASP
El Top 10 de riesgos de privacidad de OWASP sirve de guía para acometer una gestión integral de la privacidad de los datos y su securización frente a los delincuentes A finales [...]
Leer más![¿Por qué necesita simulaciones de ransomware tu empresa?](https://www.tarlogic.com/wp-content/uploads/2023/05/Simulaciones-de-ransomware-1.webp)
¿Por qué necesita simulaciones de ransomware tu empresa?
Los servicios de Red Team pueden llevar a cabo simulaciones de ransomware para comprobar si una organización está preparada para resistir un ataque de este tipo Explotación de u[...]
Leer más![DNS Water Torture: cómo no ahogarse en este tsunami de peticiones](https://www.tarlogic.com/wp-content/uploads/2023/05/dns-water-torture-1-1.webp)
DNS Water Torture: cómo no ahogarse en este tsunami de peticiones
A través de DNS Water Torture, los atacantes envían una avalancha de peticiones con el objetivo de saturar las capacidades de los servidores DNS y provocar una denegación de ser[...]
Leer más![EPSS: ¿Cuál es la probabilidad de que se explote una vulnerabilidad?](https://www.tarlogic.com/wp-content/uploads/2023/05/EPSS-1.webp)
EPSS: ¿Cuál es la probabilidad de que se explote una vulnerabilidad?
El indicador EPSS cuantifica la probabilidad de que una determinada vulnerabilidad sea explotada en los próximos 30 días Todos los días surgen nuevas vulnerabilidades que, de se[...]
Leer más![Attack Path Management: Securizar el Active Directory](https://www.tarlogic.com/wp-content/uploads/2023/05/APM-1.webp)
Attack Path Management: Securizar el Active Directory
Conti, SaveTheQueen, Quantum, Samas, Maze, Bublebee… En los últimos años, diversos ransomware han sido empleados para atacar el Active Directory de las compañías y propagarse[...]
Leer más![Las 10 claves del Ransomware as a Service](https://www.tarlogic.com/wp-content/uploads/2023/04/RaaS-1.webp)
Las 10 claves del Ransomware as a Service
El auge del Ransomware as a Service ha multiplicado el número de potenciales atacantes a los que tienen que enfrentarse las compañías y las administraciones públicas Software a[...]
Leer más