#Confianza #Digital en #Ciberseguridad y #Cumplimiento en un Mundo Conectado. Descubre las opciones de #servicios 👇
9atech
Servicios y consultoría de TI
Rosario, Santa Fe 63 seguidores
Confianza Digital en Ciberseguridad y Cumplimiento en un Mundo Conectado.
Sobre nosotros
Misión & Valores Asesorar a organizaciones en el proceso de transformación digital y proyectos de integración tecnológica para proteger al cliente a través de soluciones de ciberseguridad y auditorías especializadas, así como análisis de ciberinteligencia y soluciones de inteligencia artificial de posibles ciberamenazas y control del compliance. Integridad Profesionalismo Innovación Confidencialidad Compromiso con nuestros clientes.
- Sitio web
-
https://9atech.ar/
Enlace externo para 9atech
- Sector
- Servicios y consultoría de TI
- Tamaño de la empresa
- De 11 a 50 empleados
- Sede
- Rosario, Santa Fe
- Tipo
- De financiación privada
- Especialidades
- cybersecurity, cyberintelligence, compliance, digital indentity, data protection, due diligence, security, mobilesecurity, digital security, OSINT, investigations, data analytics, professional reports, security monitoring, implementation projects, cyber threats, cybersecurity measures, deep learning, industry 4.0, IoT, layered defense, risk mitigation, machine learning, IA, cryptocurrencies y fintech
Ubicaciones
-
Principal
Rosario, Santa Fe 2000, AR
Empleados en 9atech
Actualizaciones
-
9atech ha compartido esto
cuando Google ya no es suficiente 👇 #recon #guide Maria Eugenia Casco Juan Francisco Padilla Gilda AC 9atech
🎬 Quand Google ne suffit plus ! 🔍💻 Bienvenue dans ce nouvel épisode de “Hacker & Compagnie”. Voici la crème de la crème pour traquer des failles, découvrir des données exposées ou analyser des menaces. 👾 Spoiler : ces outils vont vous faire regretter d’avoir négligé la cybersécurité. 🔒 Pour traquer les failles et données exposées : 1. DeHashed – Vous cherchez vos anciens mots de passe leakés ? Direction DeHashed. 2. SecurityTrails – Fouillez les données DNS comme un pro. 3. DorkSearch – Le Google Dorking version turbo. 4. ExploitDB – La bibliothèque ultime d’exploits. 5. ZoomEye – Pour cartographier vos cibles connectées (ou votre frigo intelligent). 🕵️ Quand l’intelligence sur les menaces devient un art : 6. Pulsedive – Le couteau suisse de la threat intelligence. 7. GrayHatWarfare – Explorez les buckets S3 publics (coucou Amazon). 8. PolySwarm – Analysez les fichiers et URLs pour détecter des menaces. 9. Fofa – Tout pour la menace avec un flair international. 10. LeakIX – Débusquez des leaks publics avant qu’ils ne deviennent trop mainstream. 🌐 Le DNS et plus encore : 11. DNSDumpster – L’outil idéal pour une recherche DNS rapide et précise. 12. FullHunt – Cartographiez les surfaces d’attaque comme un architecte. 13. AlienVault – Flux de menace digne d’un thriller Netflix. 14. ONYPHE – La version encyclopédique des cybermenaces. 15. Grep App – Pour fouiller dans les secrets de millions de dépôts Git. 🖥️ Pour analyser le web et ses fantômes : 16. URLScan – Analysez chaque site pour trouver des anomalies (ou juste pour le plaisir). 17. Vulners – Une base de données sur les vulnérabilités ultra complète. 18. WayBackMachine – Retour dans le passé des sites supprimés. 19. Shodan – Retrouvez les objets connectés qui auraient dû rester discrets. 20. Netlas – Pour surveiller les actifs numériques comme un pro. 🔍 Pour les amateurs de détails pointus : 21. CRT sh – Traquez les certificats comme un vrai détective TLS. 22. Wigle – Cartographiez les réseaux Wi-Fi sans bouger de votre chaise. 23. PublicWWW – Trouvez des scripts malveillants cachés dans les sites web. 24. Binary Edge – Scannez Internet à la recherche de menaces publiques. 25. GreyNoise – Filtrez le bruit d’Internet pour ne garder que l’utile. 💡 Bonus pour les explorateurs du web caché : 26. Hunter – Débusquez des adresses email (et posez-vous des questions sur vos propres comptes). 27. Censys – La version bien élevée de Shodan. 28. IntelligenceX – Explorez Tor, I2P et les fuites de données. 29. Packet Storm Security – Suivez les exploits récents pour rester à jour. 30. SearchCode – Fouillez dans des milliards de lignes de code comme un pro. ⚠️ Disclaimer : Ces outils sont conçus pour un usage éthique et légal. Toute tentative d’utilisation malveillante ou illégale est strictement interdite (et peut vous valoir une visite surprise de la police). #cybersecurity #infosec #pentesting #hackingtools #security
-
#MITRE presenta #EMB3D: un #marco de #modelado de #amenazas para #dispositivos #integrados «El modelo proporciona una base de conocimientos cultivada sobre las amenazas cibernéticas a los dispositivos integrados, proporcionando una comprensión común de estas amenazas con los #mecanismos de #seguridad necesarios para mitigarlas», dijo la organización sin fines de lucro en una publicación anunciando la medida. Volga Tech Consulting Maria Eugenia Casco Santiago Roatta Santiago Franchi Juan Francisco Padilla 🔗https://lnkd.in/dU9sabdB
MITRE pone oficialmente a disposición de los fabricantes de dispositivos integrados utilizados en entornos de infraestructura crítica, un nuevo marco de modelado de amenazas llamado EMB3D. #ciberseguridad #cybersecurity
MITRE presenta EMB3D: un marco de modelado de amenazas para dispositivos integrados
Ethical Hacking Consultores en LinkedIn
-
#bitcoin #antimoneylaundering #combatingfinancialcrime #lavado Maria Eugenia Casco Juan Francisco Padilla Alejandro D. Gómez Fernández Santiago Franchi
https://lnkd.in/dxUFsBpc #bitcoin #antimoneylaundering #combatingfinancialcrime #lavado 9atech Maria Eugenia Casco Juan Francisco Padilla
Bitcoin Forensic Analysis Uncovers Money Laundering Clusters and Criminal Proceeds
thehackernews.com
-
The findings come from #Elliptic in #collaboration with #researchers from the #MIT-IBM #Watson #AI #Lab. #bitcoin #money #laundering #clusters #criminal
#Bitcoin #Forensic #Analysis Uncovers #Money #Laundering #Clusters and #Criminal #Proceeds The findings come from #Elliptic in collaboration with #researchers from the #MIT-IBM #Watson #AI #Lab. https://lnkd.in/dvKiKrw9
Bitcoin Forensic Analysis Uncovers Money Laundering Clusters and Criminal Proceeds
thehackernews.com
-
2024 #OBSERVATORIO DE #RIESGOS DE #CIBERSEGURIDAD.
El CCN-CERT Centro Criptológico Nacional nos comparte la primera edición del OBSERVATORIO DE RIESGOS DE CIBERSEGURIDAD. La Agencia Europea de Ciberseguridad (ENISA) ha analizado más de 2.500 ciberataques mayores en el período que transcurre entre julio de 2022 y junio de 2023. En cuanto a los objetivos de estos ciberataques, el 19% se han dirigido contra administraciones públicas, siendo el sector que ha recibido más. Por ese motivo, se ha considerado de interés presentar un Observatorio de Riesgos de la Ciberseguridad que, aun teniendo una perspectiva amplia y general, se oriente fundamentalmente hacia el sector público Este informe ha sido elaborado con la colaboración del Institut Cerdà, que cuenta con la experiencia de realizar anualmente el Observatorio de Riesgos para las Empresas en España. Con una metodología y un rigor análogos, se han identificado 17 riesgos, organizados en 7 ámbitos temáticos, que son: - Evolución tecnológica. - Sociopolíticos. - Estructura de la criminalidad. - Institucionales. - Cultura organizativa. - Sectoriales. - Recursos. Acceso al documento en el enlace del primer comentario. #ciberseguridad #ciberincidente #incidentes #riesgos #riesgocibernético #seguridad #ccncert