Red Team

Las entradas con esta etiqueta hablan sobre equipos de Hacking ético, sus miembros y su simulación de ataques cibernéticos por parte de actores de amenazas adversarios para identificar problemas de seguridad.

Photo by Denis Tuksar on Unsplash

Jason Chavarría


There's not an only way but here's a good one

We offer a guide to become an ethical hacker based off some information on common non-technical and technical skills hackers find useful for their role.

Photo by Rohit Tandon on Unsplash

Felipe Ruiz


Description and critique of CEH certifications

Here's a description and a critique of the CEH founded on the question, "Should the person who has this certification be called a 'certified ethical hacker'?"

Photo by Pramod Tiwari on Unsplash

Andres Roldan


An OffSec Experienced Pentester review

In this post, we review the PEN-300 course and OSEP certification offered by OffSec.

Photo by David Ramírez on Unsplash

Jason Chavarría


Or what makes the ethical hacker

If ethical hackers can do everything cybercriminals do, what is keeping them from wrongdoing? Let's see how they differ and how that shows in codes of ethics.

Foto por David Ramírez en Unsplash

Jason Chavarría


O lo que hace al hacker ético

Si los hackers éticos pueden hacer todo lo que hacen los ciberdelincuentes, ¿qué les impide obrar mal? Veamos en qué se diferencian y cómo eso se manifiesta en los códigos de ética.

Photo by charlesdeluvio on Unsplash

Felipe Ruiz


Recognize the value of this security assessment method

We took as a basis a question from Tribe of Hackers Red Team (2019) aimed at explaining the value of red teaming to those who're reluctant or unaware of it.

Photo by Dmitry Ratushny on Unsplash

Jason Chavarría


Differences between these security testing approaches

There is confusion around the differences between breach and attack simulation, penetration testing and red teaming. Read this blog post for a clear comparison.

Foto por Dmitry Ratushny en Unsplash

Jason Chavarría


Diferencias entre tres enfoques de pruebas de seguridad

Hay confusión sobre las diferencias entre breach and attack simulation, pentesting y red teaming. En esta entrada de blog encuentras una comparación clara.

Photo by Jeff Lemond on Unsplash

Jason Chavarría


How BAS solutions work, their importance and benefits

Learn about what breach and attack simulation is, how it works, its role in security testing, and its benefits for defending against advanced threats.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.