Vulnerabilitat crítica Fortinet – CVE-2022-42475

Vulnerabilitat crítica Fortinet – CVE-2022-42475 Afectació Productes amb FortiOS FortiOS versió 7.2.0 a 7.2.2 FortiOS versió 7.0.0 a 7.0.8 FortiOS versió 6.4.0 a 6.4.10 FortiOS versió 6.2.0 a 6.2.11 FortiOS-6K7K versió 7.0.0 a 7.0.7 FortiOS-6K7K versió 6.4.0 a 6.4.9 FortiOS-6K7K versió 6.2.0 a 6.2.11 FortiOS-6K7K versió 6.0.0 a 6.0.14 Fortinet va emetre dilluns pedaços d’emergència […]

La fi de l’autenticació bàsica

Microsoft ho va avisar fa temps i ara ja la tenim aqui, validació OAuth forçada i el sistema clàssic d’inici de sessió marcat com obsolet!

Implementant l’ENS – Part I

L’Esquema Nacional de Seguretat és complicat d’implementar, en el transcurs de tota aquesta sèrie t’anirem presentant l’ENS i com preparar-se per adoptar-ho.

Internet explorer desapareix, però no tot està perdut!

Internet explorer desapareix, però no tot està perdut! Internet explorer Presentat l’any 1995, ha sigut el navegador amb més presència fins al dia d’avui en tots els equips amb entorns Windows. Com és habitual en qualsevol programari utilitzat de forma massiva, necessita evolucionar i en aquest cas no ha sigut possible a causa del mateix […]

Tecnicismes IV: DRP

Disposar d’un sistema DRP et permet restablir el funcionament digital en cas de desastre dels sistemes principals.

El rol de l’usuari en la ciberseguretat

La forma més senzilla per al ciberdelinqüent per a accedir a la nostra infraestructura, no és la realització d’atacs tècnics altament sofisticats. Els ciberdelinqüents fan anar la part més dèbil en l’àmbit de seguretat d’una empresa: l’usuari. Enganyen i utilitzen l’usuari final de la infraestructura perquè sigui el mateix usuari, que de forma directa o indirecta, els doni un punt d’entrada a partir del qual expandir l’atac.

Conceptes RPO i RTO

RPO i RTO són conceptes fonamentals, però fàcils d’entendre. En base a aquests es pot planificar i decidir quin tipus de solucions són necessàries per a cada negoci.

Tecnicismes III: VPN

Les VPN ens faciliten les connexions a través d’internet, t’expliquem que és una VPN, quins tipus hi ha i quina cal triar per a cada ocasió.

Tecnicismes II: 2FA

T’expliquem el concepte del 2FA i perquè és important utilitzar-ho en qualsevol aplicació d’us habitual o amb contingut crític.