– Máxima Seguridad en Windows – La Biblia de la Ciberseguridad que todo profesional debe tener, escrito por Sergio de los Santos
Autor: Estefanía Domínguez
El Test que cambiará tu carrera en Ciberseguridad: Singularity Hackers
El Test que cambiará tu carrera en Ciberseguridad: Singularity Hackers ¿Qué son los Test Singularity Hackers?
Los 8 Lenguajes de programación que todo experto en Ciberseguridad debe conocer
Los 8 Lenguajes de programación que todo experto en Ciberseguridad debe conocer ¿Para qué sirven los lenguajes en Ciberseguridad?
HoneyPot IoT
HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto.
Exfiltración de información a través de Smart TV
Exfiltración de información a través de Smart TV. Conoce este TFM de un alumno del Máster en Ciberseguridad certificado por la UCAM
Hijacking Paired BLE Devices
Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado?
Análisis OSINT para la creación de un ataque de ingeniería social
Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública.
Estudio en entornos de aprendizaje – Metasploitable 2
Estudio en entornos de aprendizaje – Metasploitable 2. TFM de un alumno del Máster en Seguridad Ofensiva del Campus Ciberseguridad
Detección de actividad de ransomware en tiempo real
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
Herramienta Integral para Pentesting
Herramienta Integral para Pentesting “pentestIO” ¿Por qué considerar la ciberseguridad? ¿Por qué hacer pentesting en nuestras organizaciones?