Tecnología, Internet y juegos

encontrados: 6, tiempo total: 0.009 segundos rss2
6 meneos
68 clics

¿Es útil la evaluación automatizada de vulnerabilidades?

La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario. Un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres solemos incidir en sus defectos. Que por otra parte no se puede negar que existen: que si las tasas de detección no son todo lo óptimas que debieran, que si el control de falsos positivos es mejorable, que sí... Sin embargo, sin duda alguna, estas herramientas también son algo necesario...
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
2 meneos
9 clics

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware

Malware Hunter, la nueva herramienta Shodan encontrar servidores C&C de malware para detectar servidores de C&C para malware creados por cybercriminales. Esta nueva herramienta permite detectar servidores que C&C de Malware y ayudar a los analistas de seguridad informática a detectar estos servidores y bloquearlos en los sistemas de seguridad de la empresa e intentar evitar que si tenemos el malware ya instalado en nuestros equipos, se puedan conectar a los C&C para conseguir la clave para cifrar nuestros ficheros.
1 1 6 K -40
1 1 6 K -40
1 meneos
62 clics

Pentesting para la ciberseguridad empresarial

Cómo funciona y qué fases tiene el pentesting para la ciberseguridad empresarial, un proceso muy utilizado en las auditorías de seguridad informática.
1 0 7 K -61
1 0 7 K -61
9 meneos
147 clics

Nueva certificación ofical de Kali Linux KLCP

La gente de Offensive Security, creadores de Kali Linux, han sacado una nueva certificación. Con ella podras demostrar que eres un experto usando la distribución de seguridad de Kali Linux, no es una certificación de seguridad como puede ser OSCP, pero si certifica que eres habil usando Kali. Lo bueno de esta certificación, es que el curso es gratis, solo hay que pagar el examen.
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN

menéame