VPN
ZSCALER Acceso privado como alternativa a la VPN
Durante casi 30 años, las empresas se han basado en la VPN de acceso remoto para conectar usuarios remotos...
Diseccionar un ataque de nubes: asegurar Azure con Azlog
Microsoft Azure es uno de los servicios de infraestructura en la nube de más rápido crecimiento. Desafortunadamente,...
Pruebas de penetración para muñecos
Objetivo, prueba, analizar e informar sobre vulnerabilidades de seguridad con pruebas de lápiz La prueba...
Crisis de privilegios de seguridad
A pesar de gastar $ 114 mil millones en ciberseguridad en 2018, la embestida de violaciones de seguridad...
Mover la seguridad del punto final a la nube predictiva
La seguridad del punto final está rota. Los proveedores tradicionales de antivirus (AV) no se mantienen...
¿Su WAF está?
A medida que el panorama de amenazas evoluciona, también deben nuestros controles de seguridad y contramedidas....
Linux todo en uno para tontos, sexta edición
En el interior, más de 500 páginas de temas de Linux se organizan en ocho mini libros orientados a...
El plano virtual: nuevas reglas para una nueva era de trabajo
El plano virtual: las nuevas reglas para una nueva era de trabajo es un informe global que analiza el...
La GuÃa de sobrevivientes para construir una red de Office 365
Una implementación de Microsoft Office 365 puede ser desalentadora. Desde una experiencia de usuario...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.