img

Blog

En este blog, nos centraremos en algunas métricas clave que la mayoría de las herramientas de monitoreo de AWS utilizan para monitorear un servicio de AWS ampliamente utilizado: el Servicio de base de datos relacional de Amazon (RDS).

Con las organizaciones que adoptan activamente la computación en la nube, los navegadores se han convertido en una parte indispensable de la vida laboral de cada usuario final. Desafortunadamente, los navegadores se han convertido en un conducto no solo para la computación en la nube, sino también para los ataques cibernéticos.

Con esta claridad a medida que el día cambia a un negocio basado en el navegador, los cibercriminales han encontrado nuevas formas de robar datos comerciales confidenciales y causar estragos en las organizaciones. A menudo recae en los administradores de TI para garanti...

Con organizaciones que todavía se recuperan de los daños causados ​​por ataques recientes de malware de escritorio, como SamSam y PowerGhost, una vulnerabilidad bluetooth recientemente descubierta, CVE 2018-5383, amenaza ahora los datos en miles de millones de dispositivos móviles personales y corporativos y portátiles al permitir que los atacantes intercepten comunicación entre dos dispositivos habilitados para Bluetooth.

Las contraseñas son una gran parte de su entorno de Active Directory (AD). Como administrador, debe aplicar estrictas políticas de contraseñas para garantizar una mejor seguridad para su entorno de AD, pero estas políticas a menudo son difíciles de cumplir para los usuarios. A pesar de ser estrictas, las políticas de contraseñas deben cumplir los requisitos y salvar a los usuarios de los dilemas que surgen al crear contraseñas seguras y fuertes y cambiarlas regularmente.