Noticies, manuals, vulnerabilitats
Amplia els teus coneixements

Internet explorer desapareix, però no tot està perdut!
Internet explorer desapareix, però no tot està perdut! Internet explorer Presentat l’any 1995, ha sigut el navegador amb més presència fins al dia d’avui en

VEEAM: Retenció a les còpies de seguretat
Expliquem el funcionament de la retenció a les còpies de seguretat amb sistemes Veeam Backup & Replication.

Tecnicismes IV: DRP
Disposar d’un sistema DRP et permet restablir el funcionament digital en cas de desastre dels sistemes principals.

El rol de l’usuari en la ciberseguretat
La forma més senzilla per al ciberdelinqüent per a accedir a la nostra infraestructura, no és la realització d’atacs tècnics altament sofisticats. Els ciberdelinqüents fan anar la part més dèbil en l’àmbit de seguretat d’una empresa: l’usuari. Enganyen i utilitzen l’usuari final de la infraestructura perquè sigui el mateix usuari, que de forma directa o indirecta, els doni un punt d’entrada a partir del qual expandir l’atac.

Conceptes RPO i RTO
RPO i RTO són conceptes fonamentals, però fàcils d’entendre. En base a aquests es pot planificar i decidir quin tipus de solucions són necessàries per a cada negoci.

Tecnicismes III: VPN
Les VPN ens faciliten les connexions a través d’internet, t’expliquem que és una VPN, quins tipus hi ha i quina cal triar per a cada ocasió.

Tecnicismes II: 2FA
T’expliquem el concepte del 2FA i perquè és important utilitzar-ho en qualsevol aplicació d’us habitual o amb contingut crític.

Entorns centralitzats amb RDS
RDS o Serveis d’Escriptori Remot són la darrera evolució de la solució d’accés remot de Microsoft.

Tecnicismes I: LTS
T’expliquem el concepte de LTS i perquè és important tenir-ho en compte.

Classic exploiting III: Phishing
Els atacs de Phishing són considerats atacs d’enginyeria social, en els quals l’atacant es fa passar per una persona o entitat per tal d’obtenir credencials de la víctima.