Descubre cómo Kali Linux se utiliza en OSINT para recopilar información, analizar objetivos y apoyar investigaciones digitales.
Qué es Kali Linux y cómo se usa en ciberseguridad
Descubre qué es Kali Linux, para qué sirve realmente y por qué es una de las herramientas más utilizadas en hacking ético.
Jailbreak y Prompt Injection en modelos de Inteligencia Artificial
Descubre qué es el Jailbreak y Prompt Injection en Inteligencia Artificial, cómo funcionan estos ataques y cómo proteger modelos de lenguaje en entornos reales.
Amenazas en ciberseguridad actuales y cómo detectar ataques avanzados
Conoce las amenazas en ciberseguridad y cómo detectarlas a través del comportamiento, accesos y actividad real dentro de los sistemas
Detección proactiva de amenazas para anticiparse a ataques avanzados
Aprende detección proactiva de amenazas para anticipar ataques con monitorización, threat hunting y análisis avanzado en entornos reales
Criptografía Cuántica
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
¿Qué es el hacking ético y qué objetivos persigue?
Descubre qué es el hacking ético, qué objetivos tiene y cómo se utiliza para detectar vulnerabilidades y mejorar la seguridad de sistemas.
La formación en ingeniería inversa ante el reto del malware
Formación en ingeniería inversa ante el reto del malware por David García, Ingeniero Ciberseguridad en Telefónica Tech
Los 7 principales ciberataques modernos
Los 7 principales ciberataques modernos como Ransomware, WannaCry, NotPetya, etc. Para profesionales de seguridad de IT
Shodan. Explorando las profundidades de Internet
Descubre qué es Shodan, cómo se utiliza en ciberseguridad y cómo permite encontrar dispositivos expuestos y analizar riesgos en Internet.