TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

[Save the Date] Capture The Flag Prisma Cloud

Publicado por marketing on 2/06/21 11:52

Tu misión si decides aceptarla es ponerte en el lugar del atacante y pensar en cómo superar los obstáculos, demostrando tus habilidades y aplicando las mejores tácticas para atacar cuando sea necesario y defender a tu organización antes de que ocurra un ataque a la infraestructura de Nube.

Leer más

Temas: CyberKillChain, Palo Alto Networks, cybersecurity, seguridad en la nube, CTF, explotacion de vulnerabilidades, malas prácticas, cloud security, Prisma cloud, Prisma Cloud 2.0, ciberserguridad, Vulnerabilidades en IoT

[Save the Date] Capture The Flag Cortex XDR

Publicado por marketing on 28/04/21 17:10

Tu misión si decides aceptarla es encontrar las amenazas más sofisticadas y eliminar con la ayuda de tu principal aliado Cortex XDR, la primera plataforma extendida de detección y respuesta de la industria que abarca datos de endpoints, la red y nube.

Leer más

Temas: CyberKillChain, Palo Alto Networks, cybersecurity, CTF, explotacion de vulnerabilidades, cortex, detección y respuesta, ciberserguridad, Vulnerabilidades en IoT

7 TÁCTICAS EFICACES PARA ROMPER LA CADENA DE ATAQUE / CYBER KILL CHAIN DE LOCKHEED MARTIN

Publicado por marketing on 30/10/18 12:33

El marco Cyber Kill Chain o Cadena de Ciberataque fue desarrollado por Lockheed Martin, con el fin de lograr la identificación y prevención de la actividad de intrusiones cibernéticas. En estas siete fases se identifica lo que los atacantes deben completar para lograr su objetivo.

Leer más

Temas: CyberKillChain, cadena de ataque, lockheed martin, Cadena de ciberataque, Fase de Reconocimiento, Fase de Weaponization, Fase de Entrega, Fase de Explotación,, Fase de instalación,, Fase de Comando y Control,, Fase de Acción en el Objetivo,, Fase de creación de malware y vulnerabilidad,, Aplicando la metodologia CyberKillChain

LA CADENA DE ATAQUE (KILL CHAIN) EN IOT (INTERNET OF THINGS)

Publicado por Miguel Torres on 26/04/17 18:21

Los dispositivos IoT cómo cámaras de seguridad, termostatos inteligentes y accesorios personales son objetivos fáciles para el cibercrimen, pero un enfoque de seguridad en capas puede ayudar a frustrar un ataque.

Leer más

Temas: cibercrimen, CyberKillChain, Internet de las Cosas, IoT, Seguridad, Seguridad Informática, Ciberseguridad, Internet of things, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, zero day threats, dia cero, ciberseguridad y negocio, cadena de ataque, lockheed martin, ransomware IoT, gestion de riesgos, mirai, mirai botnet

LO QUE ESPERAS ESCUCHAR DE TU JEFE AL HABLAR DE CIBERSEGURIDAD: 8 PREGUNTAS

Publicado por Nat on 7/09/16 18:40

Con ataques dirigidos, nuevos tipos de malware y usuarios desprevenidos, tu yo sabemos que una estrategia de ciberseguridad integral es prioridad para la continuidad del negocio, pero tu jefe ¿lo sabe?.

Leer más

Temas: cyberattack, Cybercriminals, CyberKillChain, Ciberseguridad

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Basta no más Ransomware
Ebook Seguridad de Identidad
Ransomware Hostage Rescue Manual
Aseguramiento de la navegación de la fuerza de trabajo remota

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?