fbpx
Top

Informe sobre ciberamenazas: Reconocimiento 2.0

Informe sobre ciberamenazas: Reconocimiento 2.0

DESCUBRA CÓMO SE OCULTAN LOS ATACANTES A PLENA VISTA

Los atacantes han desarrollado un arsenal de herramientas y técnicas para penetrar en las redes de su organización y robar su valiosa información. Si bien los mecanismos y métodos evolucionan continuamente y utilizan cada vez más automatización y ataques sin archivo, la mayoría de ellos comienzan en los endpoints y luego establecen una conexión con un servidor de comando y control. Entonces, para evitar su detección, aprovechan técnicas aún más nuevas para determinar la configuración del terreno y localizar activos clave, incluso sus servidores de archivos y bases de datos.

Nuestro documento técnico “Informe sobre Ciberamenazas: Reconocimiento 2.0”expone las últimas tácticas de los atacantes y explica cómo la automatización ha permitido que los hackers, incluso los principiantes, puedan llevar a cabo actividades de reconocimiento avanzado y acelerar sus ataques.

 

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.