Zscaler y el Campus Internacional de Ciberseguridad firman un acuerdo y los estudiantes tendrán acceso acetificaciones en Zero Trust
Mes: enero 2025
«Máxima Seguridad en Windows» La Biblia de la Ciberseguridad que todo profesional debe tener
– Máxima Seguridad en Windows – La Biblia de la Ciberseguridad que todo profesional debe tener, escrito por Sergio de los Santos
El Test que cambiará tu carrera en Ciberseguridad: Singularity Hackers
El Test que cambiará tu carrera en Ciberseguridad: Singularity Hackers ¿Qué son los Test Singularity Hackers?
Los 8 Lenguajes de programación que todo experto en Ciberseguridad debe conocer
Los 8 Lenguajes de programación que todo experto en Ciberseguridad debe conocer ¿Para qué sirven los lenguajes en Ciberseguridad?
HoneyPot IoT
HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto.
Exfiltración de información a través de Smart TV
Exfiltración de información a través de Smart TV. Conoce este TFM de un alumno del Máster en Ciberseguridad certificado por la UCAM
Hijacking Paired BLE Devices
Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado?
Análisis OSINT para la creación de un ataque de ingeniería social
Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública.
Estudio en entornos de aprendizaje – Metasploitable 2
Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad
Detección de actividad de ransomware en tiempo real
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad