Descubre los riesgos reales de la seguridad IoT y cómo proteger dispositivos conectados frente a ataques, vulnerabilidades y accesos no autorizados.
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad. TFM de un alumno del Máster en Fundamentos de Ciberseguridad
Enganchadas a la red, cómo detectar la trata de personas en la era digital
La trata de personas es uno de los crímenes más graves de nuestro tiempo.
Construyendo una herramienta para la escalada de privilegios en Windows
El presente Trabajo de Fin de Máster (TFM) se centra en construir una herramienta en Python que funciona como una especie de navaja suiza para este tipo de técnicas en sistemas Windows.
«No soy técnico»: Cómo un alumno del Campus conquistó el blog de Chema Alonso
En el Campus Internacional de Ciberseguridad entendemos que el talento no siempre es una línea recta. Gracias al acompañamiento y la persistencia de los responsables académicos del Campus (Eva y Lidia), Juan Luis decidió confiar en el proceso y quedarse. Fue la decisión que cambió el rumbo de su carrera profesional.
Defendiéndose de exploits de desbordamiento de buffer
Defendiéndose de exploits de desbordamiento de buffer. El problema nace al copiarse datos en un buffer de tamaño limitado sin tener control
Cómo prevenir ataques de fuerza bruta y proteger sistemas
Descubre cómo prevenir ataques de fuerza bruta y proteger servidores y aplicaciones frente a intentos masivos de acceso no autorizado.
Del hacker ético al bug hunter
Descubre cómo pasar de hacker ético a bug hunter, qué habilidades necesitas y cómo empezar a encontrar vulnerabilidades en sistemas.
¿Cuál es el propósito principal de theHarvester en seguridad?
theHarvester permite recopilar información pública y analizar dominios, correos y subdominios en procesos de OSINT y ciberseguridad profesional.