Hola,
No soy usuario de twitter, pero la verdad, llevo mucho siguiendo su evolución y confieso que jamás imaginé que algo tan elemental pudiera lograr el éxito que ha logrado. Es el referente por excelencia en el mundo del microblogging, y puede ser considerado en sí una auténtica red social, repleta de usuarios que intercambian referencias y mensajes personales y profesionales.
Con semejante tasa de penetración, era más que previsible que los usuarios del mundo de la seguridad hicieran, tarde o temprano, un uso profesional de twitter. Lo último que he podido ver es @isaudit, una iniciativa de @jamestarala, en el que se publican periódicamente checklists y materiales gratuitos de seguridad.
Algunos ejemplos publicados a través de esta iniciativa son DISA VMware ESX Server, Cisco SAFE Security Reference Guide o Auditing IBM AS/400 and System i.
Aquellos que uséis twitter podéis convertiros en followers de estos usuarios para estar al tanto de las actualizaciones que se produzcan.
Un saludo,
Buenas Sergio,
Primero felicitarte por tu blog, hace tiempo que te sigo,tocas temas realmente temas interesantes y con los que algunos batallamos todos los días.
En relación a las checklist, ¿ no habrás encontrado alguna sobre entornos SAP y Citrix ?. Son entornos complejos por definición y me gustaría disponer de algún checklist actualizado.
Gracias,
n3cr05,
Gracias a tí por leerme :)
Aún habiendo trabajado con Citrix, no tengo checklist alguno que te pueda servir (y desconozco si hay algo publicado al respecto). Si dieras con alguno, deja un comentario :)
De SAP hay multitud de programas de trabajo en Auditnet.org, aunque no esperes «la guía definitiva para auditar SAP». Tendrás que coger un poco de todo, y lueo darle tu toque personal, dependiendo de la implementación SAP que analices. Echa un ojo a ver qué te parecen ;)
Un saludo,