top of page

cyte - Infosec Technology Newsletter

Find below current articles regarding information security, written by our engineers at cyte

NL_70_La serpiente que se comió dos elefantes

NL_70_La serpiente que se comió dos elefantes

10/1/23

En el artículo, Milton Quiroga, presenta un análisis desde el punto de vista de la disciplina infosec de las tecnologías emergentes reseñadas por el Gartner® como las más relevantes para los años 2022 y 2021

Ver más...

NL_69_Windows, Word y Genshin Impact, un mismo ataque: escalamiento de privilegios

NL_69_Windows, Word y Genshin Impact, un mismo ataque: escalamiento de privilegios

29/11/22

Un vistazo rápido al paradigma que inauguran vectores de ataque tan populares hoy en día como el escalamiento de privilegios, los cuales incluso aprovechan vulnerabilidades que no requieren técnicas sofisticadas para ser efectivamente explotadas y que podrían estar más cerca de lo que creemos. De esto nos habla el artículo

Ver más...

NL_68_Caso de estudio: Log4Shell, la vulnerabilidad más grave del 2021

NL_68_Caso de estudio: Log4Shell, la vulnerabilidad más grave del 2021

15/11/22

En el presente artículo de Cyte, se expone un análisis retrospectivo sobre la que se considera una de las crisis más recientes y relevantes en seguridad informática y qué implicaciones tuvo y tiene aún hoy en día.

Ver más...

NL_67_Qué es el modelo de Confianza cero y cómo puede ayudarnos a mejorar la postura en seguridad

NL_67_Qué es el modelo de Confianza cero y cómo puede ayudarnos a mejorar la postura en seguridad

1/11/22

En este artículo el ingeniero Jorge Gomez, hace una reflexión sobre el denominado Modelo de Confianza Cero que comprende un conjunto de principios de diseño y operación que buscan prevenir el acceso no autorizado a los recursos de la organización.

Ver más...

bottom of page