温馨提示:本站仅提供公开网络链接索引服务,不存储、不篡改任何第三方内容,所有内容版权归原作者所有
AI智能索引来源:http://www.ibm.com/mx-es/services/offensive-security
点击访问原文链接

Servicios de seguridad ofensiva | IBM

InicioServiciosObtenga el X-Force 2026 Threat Intelligence IndexPrograme una sesión informativaAgende una sesión de descubrimiento con X-ForceVisite el centro de investigación para obtener los últimos insights y análisis de los piratas informáticos de X-Force RedObtenga el Informe del costo de una filtración de datos 2025Más informaciónMás informaciónVisita el centro de investigaciónInforme del costo de una filtración de datos 2025 Los atacantes están apuntando a la IA y el 97 % de las organizaciones que tuvieron una filtración de datos relacionada con IA carecían de controles de acceso adecuados. Descargue el informeX-Force 2026 Threat Intelligence Index Comprenda cómo los actores de amenazas están desperdiciando ataques y cómo proteger su organización de manera proactiva. Lea el informe.Panorama de amenazas en la nube Obtenga insights clave y estrategias prácticas para proteger su nube con la inteligencia de amenazas más reciente. Obtener el informeBlog Armamento de DCOM para coerciones de autenticación NTLM Imagínese obtener resultados similares sin necesidad de una carga útil "avanzada" ni acceso a LSASS, simplemente aprovechando recursos nativos y sacando partido a los objetos del modelo de objetos componentes (COM) infrautilizados.Blog IBM X-Force descubre una nueva puerta trasera Sheriff utilizada para atacar a Ucrania IBM X-Force descubrió un conjunto de malware desconocido hasta ahora (Sheriff backdoor) utilizado en un ataque de ciberespionaje contra una entidad del sector de la defensa de Ucrania durante la primera mitad de 2024.Blog Movimiento lateral sin archivos con objetos COM atrapados El modelo de objetos componentes (COM) fue una piedra angular del desarrollo de Microsoft Windows desde principios de la década de 1990 y sigue siendo muy frecuente en los sistemas operativos y aplicaciones modernos de Windows.Blog Cómo eludir el control de aplicaciones de Windows Defender con Loki C2 Windows Defender Application Control (WDAC) es una solución de seguridad que restringe la ejecución a software de confianza. Debido a que se clasifica como un límite de seguridad, Microsoft ofrece recompensas por errores detectados que cumplan los requisitos, lo que lo convierte en un campo de investigación activo y competitivo.IBM X-Force Cyber Range La capacitación de élite que sus líderes empresariales necesitan para mejorar su preparación y responder de manera eficaz a una filtraciónRespuesta a incidentes de IBM X-Force Reciba una respuesta rápida a los incidentes de ciberseguridad con nuestra línea de atención telefónica internacional, disponible las 24 horas, y reduzca los costos y las repercusiones negativas para su negocioIBM X-Force Threat Intelligence Services Expertos en inteligencia de seguridad global con análisis líderes en la industria para ayudarlo a identificar y anticipar las amenazas más recientesServicios de gestión de exposición Adopte un programa de gestión de exposición que identifique, priorice y gestione la corrección de fallas que pueden exponer sus activos más críticosSuscríbase hoyMás boletinesSolicitar una sesión informativaRegístrese ahoraSíganos en GitHub

智能索引记录