Boletín de seguridad : Vulnerabilidad Log4Shell.
Identificar las librerías disponibles: Las versiones vulnerables de la librería son las versiones 2.0 a la versión 2.14. Para comprobar se buscan ficheros de tipo log4j*.jar. Pueden aparecer con versión (por ejemplo log4j-1.2.15.jar) o sin versión (log4j.jar). En ese caso hay que abrir el jar y buscar la versión en el fichero MANIFEST.
Detectar patrones de ataque : Adicional de cara a detectar los intentos de ataque, hay que buscar en los logs de apache y detectar eventos con la siguiente cadena jdni:ldap jdni:http jdni:https jdni:ldaps jdni:dns jdni:rmi jdni:iiop, esto se puede hacer en el sistema SIEM con que cuente nuestra organización mediante las reglas de correlación.
Métricas clave en el manejo de incidentes de TI | MTTR, MTBF
Estas métricas le permiten tomar decisiones basadas en datos para impulsar sus operaciones de IT.
6 consejos para tener una videoconferencia exitosa
Estos son algunos consejos para triunfar durante una videoconferencia.
La importancia de asegurar sus contraseñas
A medida que la tecnología avanza los delincuentes informáticos se benefician de esta para cometer ciberataques, con ello surge la necesidad de asegurar cada vez más nuestros activos con el uso de contraseñas teniendo un compromiso de responsabilidad en el uso de las mismas.
¡Lo que debes saber de Backups!
Cuando analizamos comenzar con una plan de continuidad del negocio es importante conocer cuales son las estrategias de copias de seguridad y sus implicaciones.
Agrega S. de R.L.