Red team

Las entradas con esta etiqueta hablan sobre equipos de Hacking ético, sus miembros y su simulación de ataques cibernéticos por parte de actores de amenazas adversarios para identificar problemas de seguridad.

Foto por Mike Lewinski en Unsplash

Felipe Ruiz


Ya es hora de que confíes en el pentesting asistido por código

Estas son algunas razones por las que sería prudente y beneficioso abandonar la reticencia a compartir tu código para realizar pentesting con una empresa de ciberseguridad de confianza.

Foto por James Orr en Unsplash

Jason Chavarría


Nuestra selección de los retos más difíciles para los hackers éticos

Compartimos, las que para nosotros son, las 10 certificaciones de hacking ético más exigentes, para que puedas elegir tu próximo reto e incluso trazar un camino que ayude a tu carrera profesional.

Foto por David Ramírez en Unsplash

Jason Chavarría


O lo que hace al hacker ético

Si los hackers éticos pueden hacer todo lo que hacen los ciberdelincuentes, ¿qué les impide obrar mal? Veamos en qué se diferencian y cómo eso se manifiesta en los códigos de ética.

Foto por charlesdeluvio en Unsplash

Felipe Ruiz


Reconoce el valor de este método de evaluación de seguridad

Nos basamos en una pregunta de Tribe of Hackers Red Team (2019) orientada a explicar el valor del red teaming a quienes se muestran reacios a él o lo desconocen.

Foto por Dmitry Ratushny en Unsplash

Jason Chavarría


Diferencias entre tres enfoques de pruebas de seguridad

Hay confusión sobre las diferencias entre breach and attack simulation, pentesting y red teaming. En esta entrada de blog encuentras una comparación clara.

Foto por Dulcey Lima en Unsplash

Felipe Ruiz


¿Qué es PTaaS y qué beneficios te aporta?

Las pruebas de penetración como servicio (PTaaS) son pentesting continuos para encontrar vulnerabilidades complejas. Conoce aquí los beneficios que PTaaS puede ofrecer a tu organización.

Foto por Geran de Klerk en Unsplash

Rafael Alvarez


Cinco políticas para poner a prueba la seguridad de tu organización

Queremos orientarte sobre políticas de gestión que sugerimos utilizar para que respondas con exactitud cuán segura está tu información.

Foto por Terry Vlisidis en Unsplash

Felipe Ruiz


Requisitos para la inteligencia de amenazas y el red teaming

En este artículo conocerás las pautas que TIBER-EU proporciona a las entidades para elegir proveedores de inteligencia de amenazas y red teaming.

Foto por Immo Wegmann en Unsplash

Felipe Ruiz


Una iniciativa ejemplar para evaluar y proteger sistemas

En este artículo, aprenderás sobre el TIBER-EU, una iniciativa del Banco Central Europeo que evalúa la ciberresiliencia de las entidades europeas.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.