TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LAS 5 HERRAMIENTAS DE HACKING QUE APROVECHAN PARA ACABAR CON TU NEGOCIO Y TIPS DE DEFENSA

Publicado por marketing on 9/11/18 10:35

En esta era digital la mejor forma de aprender a defendernos es conocer la forma en que los Hackers trabajan, las herramientas que utilizan y las tácticas que aplican, el NCSC Centro Nacional de Ciberseguridad de Reino Unido, ha publicado recientemente un nuevo documento donde destacan las cinco herramientas de hacking más comunes que están disponibles públicamente.

Leer más

Temas: HACKING, herramientas de hacking, tips de defensa contra hacking, NCSC, Herramientas de Hacking disponibles, efectividad de herramientas de hacking, explotacion de vulnerabilidades, Troyanos de Acceso Remoto, RATs, JbiFrost, WebShells, China Copper, Herramientas de volcado de credenciales, Mimikatz, Frameworks de movimiento lateral, PowerShell Empire, PowerShell, HTran, Herramientas de ofuscación C2, Parches actualizados

[HIGHLIGHTS] HACK ROCK DAY EL DESAFÍO DE CIBERSEGURIDAD UN ÉXITO TOTAL

Publicado por marketing on 24/10/18 13:49

El jueves pasado tuvimos nuestro primer desafío de ciberseguridad Hack Rock Day en la Ciudad de México, con más de 20 profesionales del mundo de las TIC´s. El gran desafío desarrollado al estilo Capture The Flag fue todo un éxito.

Leer más

Temas: Competencia de ciberseguridad, Rally de ciberseguridad, desafios de ciberseguridad, Hack Rock Day, seguridad alineada al negocio, estrategia de seguridad alineada al negocio, estrategia de seguridad integral, objetivo de seguridad, seguridad eficaz, Expertas en Ciberseguridad, Ataque y Defensa, HACKING, Hackers, Hackeo Ético y Pentest

LOS 7 PERFILES DE HACKERS QUE DEBES CONOCER PARA DESARROLLAR TU ESTRATEGIA DE DEFENSA

Publicado por marketing on 25/09/18 16:03

Si tuviéramos que describir a un Hacker, podríamos decir que es aquel individuo que cuenta con un alto nivel de expertise en redes informáticas y sistemas de información, además tiene grandes habilidades técnicas e intelectuales en el uso de las tecnologías y grandes características de estrategia y creatividad.

Leer más

Temas: VULNERABILIDADES QUE DEBERIAS PARCHAR, Hack Rock Day, victimas de hacking, datos hackeados, Hackers, Hackeo Ético y Pentest, HACKING, evitar brechas de seguridad,

[INFOGRAFÍA] TODOS SOMOS VÍCTIMAS DEL HACKING

Publicado por Nat on 15/08/17 13:32

En este mismo instante alguien puede estar hackeando tu equipo, o tener a la mano tus credenciales. No es una mentira que el número actual de datos hackeados está en crecimiento y si aún no formas parte de la estadística, no falta mucho para que te sumes a la cifra.

Leer más

Temas: HACKING, brechas de seguridad, AtaquesDirgidos, ataques en 2017, ciberataques a nivel global, victimas, victimas de hacking, concientizacion usuarios seguridad, usuarios vulnerados, impacto de brechas de seguridad, Email Comprometido, datos hackeados

[RECOPILACIÓN] LO MEJOR DE CAPTURE THE FLAG: DATA CENTER HÍBRIDO CON GRUPO SMARTEKH EN MÉXICO

Publicado por Nat on 4/07/17 17:00

El pasado Jueves 29 de Junio, llevamos a cabo nuestro primer evento CTF con el equipo de Trend Micro México, con más de 15 profesionales de TI de alto nivel técnico, este desafío internacional fue todo un éxito en México. ¡Felicidades a todos los participantes!

Leer más

Temas: CTF, Capture The Flag, Deep Security, Seguridad en DataCenter, Data Center, DataCenter, Data Center Hibrido, HACKING, CIBERATACANTES, Trend Micro, Talleres de TI, Taller de Seguridad, nube, Modelo de seguridad en la nube, Modelo de seguridad compartida en la nube, Responsabilidad Compartida en Nube

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
UNETE-AQUI-HRD2018
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Descarga-tu-propio-Top-Ten-de-Vulnerabilidades

Aprende a minimizar la superficie de ataque por Ransomware