• Inicio
  • Servicios
    • Auditoría Estafas Criptomonedas
  • Blog
  • Contacto
=

Tlf: +3474534536

OWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT

OWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT

por Fredd | Sep 22, 2022 | Uncategorized

Durante la fase de análisis, hacerse con el firmware es fundamental. En este artículo se explican los posibles mecanismos para proceder a la obtención del firmware de dispositivos IoT y para recolectar otros datos de interés de la placa base del sistema empotrado En...
¿Cómo equipar un equipo de ciberseguridad para tu empresa?

¿Cómo equipar un equipo de ciberseguridad para tu empresa?

por Fredd | Sep 22, 2022 | Uncategorized

Desde hace varios años, la palabra ciberseguridad ha resonado en todos lados y en tiempos de pandemia este sector no se ha escapado de la vista de grandes y pequeñas empresas. Vivimos en un mundo digitalizado y aun así sorprende que haya tantas cosas que no se saben...
Implementando ITDR: 10 acciones para proteger el Directorio Activo

Implementando ITDR: 10 acciones para proteger el Directorio Activo

por Fredd | Sep 21, 2022 | Uncategorized

Dentro de las siete tendencias de ciberseguridad que no deben de dejar pasar los tomadores de decisión para este 2022, el analista Gartner acuñó el concepto denominado Detección y respuesta de amenazas a la identidad o ITDR por sus siglas en inglés, bajo la...

Recent Posts

  • ¿Qué es una auditoría de seguridad de contrato inteligente?
  • Fuga de datos en las direcciones de email
  • OWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT
  • ¿Cómo equipar un equipo de ciberseguridad para tu empresa?
  • Implementando ITDR: 10 acciones para proteger el Directorio Activo

Recent Comments

No hay comentarios que mostrar.
Copyright 2022
  • Seguir
  • Seguir