Ciberseguridad

Introduccion-a-la-Seguridad-en-AI-Parte 2-Behackerpro

Introducción a la Seguridad en AI – Parte 2

Después de entender los principales ataques, técnicas, tácticas y procedimientos que pueden afectar los sistemas que tenemos con AI habilitada, vamos a revisar el componente de seguridad como un todo, ahora desde la parte de defensa y mejores prácticas para blindar nuestras soluciones de AI desde su concepción y en su etapa de desarrollo.

Introducción a la Seguridad en AI – Parte 2 Leer más »

5-pilares-para-Hackers-o-Profesionales-en-ciberseguridad-desde-una-perspectiva-tecnica-behackerpro

5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica

Después de la master class que realizamos en Be Hacker Pro estamos convencidos que para elevar las capacidades de los perfiles más técnicos, es necesario poder entender y aplicar de manera muy adecuada los temas básicos, pero ¿cuáles son esos temas básicos? La idea es discutirlos en el post de hoy a través de 5 pilares para hackers o profesionales en Ciberseguridad

5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica Leer más »

solucion-reto-forense-behackerpro

Solución reto forense #1 BeHackerPro

Como bien saben hace unos días inauguramos una nueva categoría de retos gratuitos en nuestro canal de discord, esto con el propósito de ayudar a nuestros estudiantes y comunidad a poner en práctica los conocimientos adquiridos, pero también aprender otros. Hoy queremos compartir con toda la comunidad la solución a nuestro primer reto de la categoría forense.

Solución reto forense #1 BeHackerPro Leer más »

REMCOS-FAT-Cómo-evaden-los-atacantes-algunos-controles-de-seguridad-Endpoint-Blog-Behackerpro

REMCOS FAT: ¿Cómo evaden los atacantes algunos controles de seguridad Endpoint?

Recientemente recibí una muestra de malware enviada como un supuesto recibo de pago. El archivo tiene muchos componentes fácilmente identificables como maliciosos, pero los atacantes detrás de esta campaña se han tomado el trabajo para hacer que llegue a más personas

REMCOS FAT: ¿Cómo evaden los atacantes algunos controles de seguridad Endpoint? Leer más »