Estamos en un punto de no retorno, los ciberataques ya no son manuales ni se basan en fuerza bruta rudimentaria. Hoy son ejecutados por algoritmos que aprenden de nuestras defensas en milisegundos
Herramientas de threat hunting en tiempo real
Descubre las herramientas de threat hunting más utilizadas para detectar amenazas en tiempo real y mejorar la seguridad en entornos SOC.
Qué es el malware, tipos y cómo detectar ataques avanzados
Aprende qué es el malware, sus tipos y cómo detectar ataques avanzados que utilizan técnicas sin archivos en ciberseguridad
Reversing de malware en Linux
Descubre cómo el reversing de malware en Linux analiza código malicioso, detecta amenazas y refuerza la seguridad de servidores y sistemas críticos.
Aprende a hackear con Inteligencia Artificial
Hackear con Inteligencia Artificial permite adelantarse a los riesgos reales en infraestructuras complejas.
Seguridad IoT riesgos reales en dispositivos conectados
Descubre los riesgos reales de la seguridad IoT y cómo proteger dispositivos conectados frente a ataques, vulnerabilidades y accesos no autorizados.
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad. TFM de un alumno del Máster en Fundamentos de Ciberseguridad
Enganchadas a la red, cómo detectar la trata de personas en la era digital
La trata de personas es uno de los crímenes más graves de nuestro tiempo.
Construyendo una herramienta para la escalada de privilegios en Windows
El presente Trabajo de Fin de Máster (TFM) se centra en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows.