Todas las entradas del blog
Página 11
¿Por qué ya no funcionan tus herramientas de seguridad?
Con un Internet cada vez más complejo, más descentralizado y más impulsado por API, muchos profesionales de IT y de seguridad no pueden evitar preguntarse: ¿por qué las herramientas de seguridad que servían hace unos años ya no están a la altura?
La red decide: ¿quién se llevará el oro en los Juegos de Fastly?
Los Juegos de Fastly comparan países en cuatro pruebas basadas en datos de tráfico agregado de red: adopción de IPv6, versiones de HTTP, versiones de sistemas operativos y versiones de navegadores.
Novedad: pruebas locales de Compute
Las pruebas locales de Compute te dan la flexibilidad que necesitas para ejecutar las aplicaciones que desarrollas en entornos locales (como tu ordenador, servidores o sistemas de integración continua) parecidos al de producción, pero sin el tiempo y el proceso de despliegue.
Un nuevo estudio demuestra que las herramientas de seguridad han llegado a su punto de inflexión
Hoy hemos publicado un nuevo informe en colaboración con Enterprise Strategy Group (ESG) Research que revela datos de gran interés sobre el estado de las herramientas de seguridad para aplicaciones web.
Interrupciones en el tráfico web registradas en el 2T de 2021
En el segundo trimestre de 2021, observamos varias interrupciones del tráfico web alrededor del mundo por diversos motivos, previstos e imprevistos. Queremos compartir el resultado de nuestras observaciones.
Cómo configurar tus servicios de Fastly con Terraform
Cuando empiezas a crear más en el edge, crece la importancia de desplegar lógica en el edge del mismo modo que despliegas cambios en tus propias aplicaciones e infraestructura. Hoy tomaremos algo de distancia y repasaremos de manera integral cómo configurar, gestionar y desplegar los servicios de Fastly mediante Terraform.
La versión beta de Origin Inspector te ofrece una visibilidad granular del tráfico de salida para facilitarte el envío de notificaciones en tiempo real, todo ello sin salir de la IU de Fastly
Origin Inspector proporciona visibilidad granular del tráfico de salida que nuestra edge cloud recibe de tus orígenes, de modo que puedes crear notificaciones fácilmente —y en tiempo real— de cualquier respuesta, byte, código de estado y demás aspectos relacionados con tus orígenes.
Cómo utilizar el enriquecimiento de peticiones con nuestro WAF de última generación para ayudar a identificar datos de usuario no seguros
Es posible adaptar el tránsito de peticiones a través de Fastly a multitud de situaciones. En esta entrada te explicamos cómo utilizar las peticiones enriquecidas y nuestro WAF de última generación para ayudarte a tomar decisiones de seguridad mejor fundamentadas.
Presentamos Response Security Service
El nuevo Response Security Service brinda acceso directo sin interrupciones a nuestro Customer Security Operations Center, que te ayudará a prepararte ante un ataque y a responder en caso de que sospeches que se está produciendo uno.
Cómo reconocer y neutralizar cuatro ataques de alto riesgo
Tras años dedicados a la asistencia en la protección de empresas de varios sectores, ya sabemos reconocer cuatro tipos de ataque habituales. A continuación, te explicamos cómo funcionan y cómo se neutralizan.
Una mirada a la comunidad: reducir la brecha digital con The Endless OS Foundation
The Endless OS Foundation registró un incremento enorme en el tráfico al principio de la pandemia de la COVID-19. Pero, gracias a varias funciones de la CDN moderna, como la purga suave, el TTL y el almacenamiento segmentado en caché, puede continuar reduciendo la brecha digital.
Cómo probar optimizaciones de la velocidad de un sitio con Compute
En esta entrada, mostramos cómo se pueden probar modificaciones en la velocidad de un sitio antes de implementarlas utilizando Compute y WebPageTest, una herramienta de rendimiento web que compara en navegadores reales el rendimiento web entre las versiones original y transformada de la página.
Cuatro formas en que la tecnología obsoleta de los WAF antiguos deja tus aplicaciones desprotegidas
Los firewalls de aplicaciones web (WAF) antiguos no son omnipresentes por ser la tecnología perfecta. Se usan porque así lo exigen las normas, a pesar de los cuatro puntos débiles que suelen tener.
Señales indicativas: cómo distinguir el tráfico de bots inocuos del de los nocivos
Algunos bots son simples rastreadores de buscadores o supervisan el estado de un sitio web, pero otros merodean con la intención de efectuar apropiaciones de cuentas y poner API en peligro. En esta entrada, veremos cómo diferenciarlos para permitir los bots buenos y bloquear los maliciosos.
Resumen de la interrupción del servicio del 8 de junio
Experimentamos una interrupción global del servicio a raíz de un error de software latente que se manifestó el 8 de junio por un cambio de configuración válido de un cliente. Presentamos un resumen de lo sucedido, las causas y las medidas que estamos tomando.
Proceso de análisis de Cranelift para ofrecer espacios aislados seguros en Compute
Junto con la Bytecode Alliance, el equipo de WebAssembly de Fastly llevó a cabo hace poco una rigurosa evaluación de seguridad de Cranelift, un generador de código de última generación (y de código abierto), para usarlo en WebAssembly como funcionalidad de seguridad de espacios aislados.
Minimizar el riesgo de osificación, un deber de todos
Para evitar la osificación, es esencial diseñar protocolos anticipándose a los cambios. Dado que es imposible que todos los internautas se actualicen al mismo tiempo, debe ser posible introducir cambios de forma gradual y que ello no afecte a las comunicaciones en las que una sola parte entiende el cambio: es un deber que concierne a todos.
QUIC pasa a ser RFC 9000
La versión 1 de QUIC está formalizada oficialmente y, por tanto, los despliegues de QUIC dejarán atrás las versiones preliminares y temporales y pasarán a la flamante versión 1.
Asian American and Pacific Islander Heritage Month: reflexiones sobre experiencias de personas de origen asiático en el ámbito tecnológico
Con motivo del Asian American and Pacific Islander Heritage Month —celebración cada mes de mayo del legado de las comunidades estadounidenses de origen asiático y de las islas del Pacífico (AAPI)—, organizamos una charla con líderes asiáticos que trabajan en empresas tecnológicas en la que se analizó la influencia que los orígenes culturales de sus integrantes tuvieron en sus trayectorias profesionales, así como en su ascenso a puestos directivos.
Aprovechamiento de OAuth en el edge
La autenticación es una de las utilidades más evidentes de la edge computing. Si logras saber quiénes son tus usuarios tan pronto y tan cerca de sus ubicaciones como sea posible, ganarás en rapidez y posibilidades de personalización. No obstante, existen varios enfoques para implantar un esquema de autenticación en el edge.