Información del sector
Página 4 de 4
-
Informe de amenazas y efecto red: el poder de la inteligencia colectiva
Presentamos el informe de amenazas y efecto red de Fastly, que arroja conclusiones basadas en datos únicos recopilados entre abril y junio de 2023
-
Sí, somos más rápidos. Y también más seguros.
Ya no tienes que elegir entre velocidad y protección. Te explicamos cómo los clientes de Fastly disfrutan de una seguridad y un rendimiento fuera de serie sin complicarse la vida y con menos gastos.
-
Fastly tiene un tiempo hasta el primer byte más rápido. Y eso se nota.
Fastly ofrece un tiempo hasta el primer byte (TTFB) un 43 % más rápido que la CDN de Akamai y un 32 % más rápido que otras CDN, lo cual da una muestra de los beneficios que aporta en rendimiento y LCP.
-
Compute de Fastly es una plataforma líder… y no lo decimos nosotros, lo dice Forrester
Fastly obtiene la categoría de líder en el informe «The Forrester Wave™: Edge Development Platforms» del 4.º trimestre de 2023.
-
Fastly proporciona el primer byte antes que nadie
Fastly es un 29 % más rápido que Edgio a la hora de proporcionar el primer byte, lo cual indica un mejor rendimiento y mejor LCP.
-
BoringSSL, por un TLS más seguro
Al sustituir OpenSSL por BoringSSL, queríamos reducir la frecuencia de respuesta ante CVE y mejorar la seguridad de nuestro sistema de terminación de TLS para los clientes.
-
El futuro de la detección de dispositivos en internet
Con el futuro de la detección de dispositivos apuntando hacia la protección de los datos de los usuarios, han surgido soluciones para que los desarrolladores puedan ofrecer las mejores experiencias, como las sugerencias del cliente.
-
¿Qué se puede hacer para reducir la amenaza de ataques como el de xz?
Las recientes noticias del ataque de xz ponen de manifiesto la importancia de apoyar a los equipos de proyectos de código abierto. En este sentido, Fastly cuenta con su propio programa de código abierto, Fast Forward.
-
Aprovechamiento de vulnerabilidades de scripting entre sitios almacenado sin autenticación en complementos de WordPress
Hemos observado intentos de aprovechamiento de tres vulnerabilidades y exposiciones comunes (CVE) de alta gravedad: CVE-2024-2194, CVE-2023-6961 y CVE-2023-40000.