Mostrando: 30 de 97 POST - filtrados por: Mostrar todos
Por 👉 dennysjmarquez
La deuda tecnológica en nuestros proyectos

En la actualidad, el impacto de la deuda tecnológica en nuestros proyectos es cada vez más evidente.

A medida que avanza la tecnología, los requisitos y las expectativas de los clientes también cambian. Esto hace que muchas empresas se queden atrás en cuanto a sus competidores, lo que les obliga a invertir más recursos para alcanzar el mismo nivel.

La deuda tecnológica puede ser una gran amenaza para nuestros proyectos si no prestamos suficiente atención a ella. Si no estamos al día con las últimas tendencias, librerías, y herramientas disponibles, es probable que nuestro proyecto sea rechazado por los clientes o simplemente quede obsoleto antes de siquiera terminarlo.
---

Por 👉 dennysjmarquez

Por 👉 dennysjmarquez
React la guía máxima de buenas prácticas jamás concebida, Principios SOLID, El acrónimo STUPID, Clean Code y Code Smell
Como desarrollador, estoy constantemente pensando en cómo hacer mi código más eficiente y mantenible, les comparto los principios SOLID aplicados a React, Clean Code, el acrónimo STUPID y algunos Code Smell.

Los principios SOLID y el Código Limpio son dos conceptos importantes con los que todo desarrollador debería estar familiarizado.

Veamos cómo estos conceptos se pueden aplicar a React, y también vamos a discutir algunos de los Code Smells más comunes en React.

SOLID es un acrónimo de cinco principios de diseño que fueron introducidos por primera vez por Robert C. Martin en su libro “Agile Software Development, Principles, Patterns, and Practices”.
---
Por 👉 dennysjmarquez

dev.to18 min de lectura

Por 👉 Christophe Limpalair
DevSecOps: Cómo hacer que la seguridad sea el centro de su proceso de DevOps
En este artículo, analizaremos más de cerca una parte muy importante de la canalización de DevOps: la seguridad.

Debido a la importancia de la seguridad para las canalizaciones de DevOps, muchos han optado por llamarlo DevSecOps en su lugar. ¿Qué es exactamente y cómo puede implementarlo correctamente en su organización? Vamos a ver.

Tabla de Contenidos:
  1. ¿Qué es DevSecOps?
  2. Ventajas de DevSecOps
  3. Cultura organizacional
  4. El ciclo de vida de DevSecOps
  5. Implementación de las herramientas y los procesos adecuados
---
Por 👉 Christophe Limpalair

spacelift.io2 min de lectura

Por 👉 dennysjmarquez
¿Qué es DevSecOps?

DevOps es un conjunto de prácticas que combinan el desarrollo de software (Dev) y las operaciones de tecnología de la información (Ops) para acortar el ciclo de vida de desarrollo de los sistemas y, al mismo tiempo, ofrecer funciones, correcciones y actualizaciones con frecuencia en estrecha consonancia con los objetivos empresariales.

El objetivo de DevSecOps es incorporar la seguridad a la cultura de DevOps en una fase temprana del proceso de desarrollo de aplicaciones, de modo que se convierta en parte de la aplicación y no en una idea tardía. De este modo, las organizaciones pueden proteger sus aplicaciones de forma más eficaz sin dejar de entregarlas rápidamente.

La adopción de un enfoque DevSecOps tiene muchas ventajas:
---

Por 👉 dennysjmarquez

dennysjmarquez.medium.com1 min de lectura

Por 👉 dennysjmarquez
RED Team, BLUE Team, PURPLE Team, Ethical Hacking y sus diferencias
El panorama de la ciberseguridad evoluciona constantemente, y con ello, la terminología utilizada para describir diversos aspectos del campo, echemos un vistazo a cuatro términos que a menudo se utilizan indistintamente, pero que en realidad tienen significados distintos, BLUE TeamRED TeamEthical Hacking y PURPLE Team.

Las principales diferencias entre estos teams son:

RED Team

Un red team se centra en la seguridad ofensiva, su objetivo es encontrar puntos débiles en las defensas de una organización y explotarlos, un red team prueba los controles y sistemas de repuesta ante ataques o defensivos de los BLUE Team, simulan ataques del mundo real en la red de una organización para probar sus defensas, los red team usan las mismas herramientas y técnicas que los atacantes reales, por lo que pueden identificar los puntos débiles que deben abordarse, la información que se obtiene de esta práctica se usa para ayudar a mejorar la postura de seguridad general de la organización.

El enfoque de un RED Team suele ser utilizado por grandes organizaciones con redes complejas.

---
Por 👉 dennysjmarquez

dennysjmarquez.medium.com4 min de lectura

Por 👉 dennysjmarquez
Diferencias Pentesting y Red Team
A veces, la gente confunde el PenTesting y el Red Team.

Esto es comprensible, ya que ambos se centran en evaluar la seguridad de una organización, sin embargo, hay algunas diferencias importantes entre los dos:

El pentesting se realiza para detectar vulnerabilidades y debilidades en un sistema, el objetivo del redteam es simular un ataque real contra una organización para evaluar su capacidad de detectar y responder a este tipo de amenazas.

En general, el PenTesting requiere menos tiempo y es más económico que el Red Team, también puede ser más efectivo si se lleva a cabo con frecuencia, sin embargo, no proporciona la misma información sobre la capacidad de respuesta ante amenazas reales como lo hace el Red Team..
Por 👉 dennysjmarquez

Por 👉 keepcoding
MobSF o Mobile Security Framework herramienta de análisis de malware en ciberseguridad
¿Sabes cómo usar MobSF o Mobile Security Framework? ¿Y qué importancia tiene esta herramienta de análisis de malware en ciberseguridad?

El análisis de malware es una rama de la seguridad informática de la que depende el reconocimiento y la eliminación de las amenazas cibernéticas. Saber cómo funcionan los programas maliciosos es esencial para desarrollar métodos de detección y defensa. Para ello, existen distintos tipos de herramientas, que abarcan diferentes funciones de análisis y les permiten a los expertos en ciberseguridad mantener sus sistemas asegurados.
---
Por 👉 keepcoding

keepcoding.io4 min de lectura

Por 👉 dennysjmarquez
Múltiples cuentas git en SourceTree
Cuantas veces nos ha pasado que queremos llevar la administración de múltiples repositorios Ej. GitHub o en Bitbucket con variados usuario y contraseñas, pero solo logramos identificarnos en uno y cuando queremos identificarnos en otro, repositorio del mismo proveedor; nunca aparece de nuevo el diálogo pidiéndonos el usuario y password del repositorio que necesitamos acceder y terminamos utilizando las credenciales del primero que introducimos de forma predeterminada, obligándonos a borrar la credencial previa para que aparezca de nuevo dicho diálogo.
---
Por 👉 dennysjmarquez

Por 👉 G. M. Faruk Ahmed
Active directory, pentest, recursos gratuitos
Tanto si se estan preparando para una certificación o necesitan afinar sus habilidades de pentests. 

¿Necesitas practicar?

👉 Configura un laboratorio casero AD con la publicación del blog de spookysec: https://blog.spookysec.net/ad-lab-1/

👉 También pueden usar este script de WazeHell para configurar un laboratorio AD Vulnerable: https://github.com/WazeHell/vulnerable-AD
---
Por 👉 G. M. Faruk Ahmed

Por 👉 José Antonio Lorenzo
Así puedes averiguarlo todo sobre cualquier persona en Internet
A veces no somos conscientes de que nuestro paso por Internet va dejando un rastro que se puede analizar.

Si estudiamos con detenimiento la información pública, en ocasiones podemos obtener una información valiosa. Una simple dirección IP pública nos puede ofrecer una gran cantidad de información del usuario.

De esta forma, con relativa exactitud obtenemos dónde se encuentra geográficamente, cuál es su proveedor de servicios de Internet y más. No obstante, la recopilación de información ha ido cambiando y han aparecido nuevas técnicas y herramientas como OSINT.
---
Por 👉 José Antonio Lorenzo

redeszone.net4 min de lectura