{"generator":"GNU social 2.0.1-beta0","title":"Conversation","totalItems":1,"items":[{"actor":{"id":"https:\/\/pod.geraspora.de\/u\/asrafil","displayName":"asrafil@pod.geraspora.de","status_net":{"avatarLinks":[{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-48-20171106163319.png","rel":"avatar","type":"image\/png","width":48,"height":48},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-24-20171106163319.png","rel":"avatar","type":"image\/png","width":24,"height":24}],"profile_info":{"local_id":"2182"}},"image":{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},"objectType":"person","summary":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,","url":"https:\/\/pod.geraspora.de\/u\/asrafil","portablecontacts_net":{"preferredUsername":"asrafil","displayName":"asrafil@pod.geraspora.de","note":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,"}},"content":"<h3>Top 10 de herramientas free para threat hunting : hackplayers<\/h3>  <p><\/p>  <blockquote> <p>La b\u00fasqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tr\u00e1fico de red. Si bien estos \u00faltimos investigan las amenazas despu\u00e9s de que ocurrieron, la estrategia de threat hunting implica buscar a trav\u00e9s de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta tradicionales hayan generado una alerta.<\/p>  <p>Esto se puede lograr manualmente por un analista que intenta identificar fallos potenciales en la red y crear escenarios de \"qu\u00e9 pasar\u00eda si\" que se utilizan para contrarrestar esas debilidades de forma proactiva. Hoy, sin embargo, la caza de amenazas se est\u00e1 volviendo m\u00e1s automatizada, y el proceso aprovecha el an\u00e1lisis del comportamiento de las entidades y los usuarios para informar al analista de seguridad de cualquier riesgo potencial.<\/p> <\/blockquote>  <p><a href=\"https:\/\/www.hackplayers.com\/2018\/08\/top-10-herramientas-free-para-threat-hunting.html\" rel=\"nofollow\">https:\/\/www.hackplayers.com\/2018\/08\/top-10-herramientas-free-para-threat-hunting.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","generator":{"id":"tag:status.net,2009:notice-source:ostatus","objectType":"application","status_net":{"source_code":"ostatus"}},"id":"https:\/\/pod.geraspora.de\/p\/8457737","object":{"id":"https:\/\/pod.geraspora.de\/p\/8457737","objectType":"note","content":"<h3>Top 10 de herramientas free para threat hunting : hackplayers<\/h3>\n\n<p><\/p>\n\n<blockquote>\n<p>La b\u00fasqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tr\u00e1fico de red. Si bien estos \u00faltimos investigan las amenazas despu\u00e9s de que ocurrieron, la estrategia de threat hunting implica buscar a trav\u00e9s de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta tradicionales hayan generado una alerta.<\/p>\n\n<p>Esto se puede lograr manualmente por un analista que intenta identificar fallos potenciales en la red y crear escenarios de \"qu\u00e9 pasar\u00eda si\" que se utilizan para contrarrestar esas debilidades de forma proactiva. Hoy, sin embargo, la caza de amenazas se est\u00e1 volviendo m\u00e1s automatizada, y el proceso aprovecha el an\u00e1lisis del comportamiento de las entidades y los usuarios para informar al analista de seguridad de cualquier riesgo potencial.<\/p>\n<\/blockquote>\n\n<p><a href=\"https:\/\/www.hackplayers.com\/2018\/08\/top-10-herramientas-free-para-threat-hunting.html\" rel=\"nofollow\">https:\/\/www.hackplayers.com\/2018\/08\/top-10-herramientas-free-para-threat-hunting.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","url":"https:\/\/pod.geraspora.de\/p\/8457737","status_net":{"notice_id":null},"tags":[{"objectType":"http:\/\/activityschema.org\/object\/hashtag","displayName":"seguridad"}]},"to":[{"objectType":"http:\/\/activitystrea.ms\/schema\/1.0\/collection","id":"http:\/\/activityschema.org\/collection\/public"}],"status_net":{"conversation":"tag:bobinas.p4g.club,2018-08-10:objectType=thread:nonce=a0626e706ccc3033","notice_info":{"local_id":"781309","source":"ostatus"}},"published":"2018-08-10T15:24:30+00:00","provider":{"objectType":"service","displayName":"Bobinas P4G","url":"https:\/\/bobinas.p4g.club\/"},"verb":"post","url":"https:\/\/pod.geraspora.de\/p\/8457737"}],"links":[{"url":"https:\/\/bobinas.p4g.club\/conversation\/505056","rel":"alternate","type":"text\/html"}]}