El análisis de vulnerabilidades con Big Data identifica debilidades y patrones de exposición mediante la correlación de datos técnicos a gran escala.
Introducción a la Criptografía en Aplicaciones Móviles
Ciberinvestigación digital para frenar y detener a los delincuentes. Investigación aplicando el ciclo de vida OSINT
Detección de actividad de ransomware en tiempo real
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
Estudio en entornos de aprendizaje – Metasploitable 2
Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad
Creación de herramienta de enumeración y escaneo
Creación de herramienta de enumeración y escaneo. Trabajo de Diego González Román, alumno del Máster en Seguridad Ofensiva
Distribución en GNU/Linux
Distribución en GNU/Linux para búsqueda en fuentes abiertas. Nace Camaleón, una distribución en GNU/Linux basada en debian 12.
Tipos de vulnerabilidades en ciberseguridad
Tipos de vulnerabilidades en ciberseguridad ¿Conoces las vulnerabilidades más destacadas? ¿Qué es el grupo The Shadow Brokers?
Las 6 mejores herramientas para detectar vulnerabilidades
El mercado actual ofrece un ecosistema diverso de herramientas para detectar vulnerabilidades que se adaptan a distintos entornos, presupuestos y niveles de madurez en ciberseguridad ¡Conócelos!
Pentesting avanzado con Machine Learning
El pentesting avanzado con Machine Learning combina tácticas ofensivas de alto nivel con modelos capaces de aprender de los datos
La potente combinación de Bash y Python
La potente combinación de Bash y Python permite automatizar flujos de ciberseguridad uniendo control del sistema y lógica estructurada