Diseñamos una metodología para evaluar tecnologías EDR. Julio Jairo Estévez Pereira, Threat Hunter en BlackArrow (Tarlogic), explica las claves de la metodología de evaluación de EDR desarrollada por Tarlogic para analizar si un sistema EDR se ajusta al estándar de calidad y a las características de nuestro modelo de Threat Hunting. El artículo analiza los aspectos clave que hacen de un EDR una herramienta eficaz para la realización de actividades de Threat Hunting. Desde la calidad de la telemetría hasta la existencia de un API que facilite la automatización de actividades, entre otras características. #EDR #threathunting #threathunter #ciberseguridad #telemetria #ciberseguridadofensiva #apt https://lnkd.in/dk78GdQx
Publicación de Tarlogic
Más publicaciones relevantes
-
🪖 Wars and geopolitical conflicts are also fought in the digital world. Armies and companies in the defence sector must deal with advanced persistent threats and malicious actors linked to rival states. Today, we address the keys to cyber attacks against the defence sector and highlight the cybersecurity services that can help organizations improve their resilience and avoid major incidents. #defense #cybersecurity #cyberwarfare #APT #cyberattacks #intellectualproperty #threathunting #redteam #geopolitical #geopolitics https://lnkd.in/dskySw33
Cyber-attacks against the defence sector. A new war front
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
🪖 Las guerras y los conflictos geopolíticos también se libran en el mundo digital. Los ejércitos y las empresas del sector de la defensa tienen que hacer frente a amenazas persistentes avanzadas y a actores maliciosos vinculados a estados rivales. Hoy abordamos las claves de los ciberataques contra el sector de la defensa y ponemos en valor los servicios de ciberseguridad que pueden ayudar a las organizaciones a mejorar su resiliencia y evitar incidentes de suma gravedad. #defensa #ciberseguridad #ciberguerra #APT #ciberataques #propiedadintelectual #threathunting #redteam #geopolitica https://lnkd.in/duzr96UB
Ciberataques contra el sector de la defensa. Un nuevo frente bélico
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
The new vulnerability CVE-2024-6387 affects OpenSSH servers installed on Linux. The security hole would allow an unauthenticated attacker to obtain remote code execution (RCE). The colleagues of Tarlogic's S.T.A².R.S. Unit have collected in this article the main features of this vulnerability and ways to mitigate it. #cibersecurity #cve #vulnerability #Linux #regreSSHion #emergingvulnerabilities https://lnkd.in/dYQdWkZr
CVE-2024-6387: RegreSSHion, a high vulnerability that affects OpenSSH
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
La nueva vulnerabilidad CVE-2024-6387 afecta a los servidores OpenSSH montados sobre Linux. La brecha de seguridad permitiría a un atacante no autenticado obtener ejecución remota de código (RCE por sus siglas en inglés). Los compañeros de la Unidad S.T.A².R.S de Tarlogic recogen en este artículo las características principales de esta vulnerabilidad, así como las vías para mitigarla. #ciberseguridad #cve #vulnerabilidad #Linux #regreSSHion #vulnerabilidadesemergentes https://lnkd.in/dmMGEFVm
CVE-2024-6387: Vulnerabilidad alta regreSSHion afecta a OpenSSH
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
At Tarlogic, we have developed an introduction to the architecture of a Bluetooth device. Training in this technology is not always easy, mainly because of the various technologies, protocols, and elements that interact with its operation. That is why Jesús María Gómez Moreno, member of Tarlogic's Innovation team, has produced a paper that compiles and structures valuable information to understand a critical technology standard in this era. In his article, our colleague focuses on explaining three fundamental points of the Bluetooth standard: ✔ The separation of the architecture into two main components: host and controller. ✔ The protocol stack. ✔ The Bluetooth architecture is detailed, and where each protocol stack layer is implemented. #cybersecurity #Bluetooth #innovation #responsibledisclosure #IoT #smartdevices #gadgets https://lnkd.in/d3__s9nP
Bluetooth Architecture from Scratch
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
En Tarlogic hemos elaborado una introducción a la arquitectura de un dispositivo Bluetooth. Formarse en esta tecnología no siempre resulta fácil, en buena medida por la variedad de tecnologías, protocolos y elementos que interaccionan en su operativa. Es por eso que Jesús María Gómez Moreno, miembro del equipo de Innovación de Tarlogic, ha elaborado un trabajo que recopila y estructura información de su funcionamiento para comprender un estándar de tecnología crítico en esta era.. En su artículo, nuestro compañero se centra en explicar tres puntos fundamentales del estándar Bluetooth: ✔ La separación de la arquitectura en dos componentes principales: host y controller. ✔ La pila de protocolos. ✔ La arquitectura de Bluetooth en detalle y dónde se encuentra implementada cada capa de la pila de protocolos #ciberseguridad #Bluetooth #innovacion #responsibledisclosure #IoT #dispositivosinteligentes #gadgets https://lnkd.in/dH4YPBKN
Arquitectura de Bluetooth desde cero
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
We designed a methodology to evaluate EDR technologies. Julio Jairo Estévez Pereira, Threat Hunter at BlackArrow (Tarlogic), explains the keys of the EDR evaluation methodology developed by Tarlogic to analyze if an EDR system fits the quality standard and the characteristics of our Threat Hunting model. The article analyzes the key aspects that make an EDR an effective tool for conducting Threat Hunting activities, from the quality of telemetry to the existence of an API that facilitates the automation of activities, among other features. #EDR #threathunting #threathunter #telemetry #cybersecurity #apt https://lnkd.in/d3FAcBuJ
The Way of the Hunter: Defining an ad hoc EDR evaluation methodology
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
Significant reduction in threat detection time, a more exhaustive threat search, and the ability to incorporate new emerging threats agilely. These are some advantages of the Continuous Threat Hunting model concerning Campaign-based Threat Hunting. Alberto T., Cyber Threat Hunter at BlackArrow (Tarlogic), unpacks the differences between the two models. #threathunting #cybersecurity #cyberthreats #cyberattacks #ttp #continuous #threathunting #threathuntingproactive https://lnkd.in/dhs4GgHR
Continuous Threat Hunting vs. Campaign-based Threat Hunting
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
Reducción significativa del tiempo de detección de amenazas, una búsqueda de amenazas más exhaustiva y capacidad de incorporar ágilmente las nuevas amenazas emergentes. Estos son algunas de las ventajas que ofrece el modelo de Threat Hunting Continuo con respecto al Threat Hunting basado en Campañas. Alberto T., Cyber Threat Hunter de BlackArrow (Tarlogic), desgrana las diferencias de ambos modelos. #threathunting #ciberseguridad #ciberamenazas #ciberataques #ttp #threathuntingcontinuo #threathuntingproactivo https://lnkd.in/d8arUSYT
Threat Hunting Continuo vs. Threat Hunting basado en Campañas
tarlogic.com
Inicia sesión para ver o añadir un comentario.
Cybersecurity & Cloud Business Manager & Global product Manager & Coach PMP/agile en Telefónica exCIO
1 semanaMuy didáctico