La formación en ingeniería inversa ante el reto del malware. Formación en ingeniería inversa ante el reto del malware por David García
Categoría: General
La inteligencia de amenazas o Cyber Threat Intelligence
La inteligencia de amenazas o Cyber Threat Intelligence ¿Cómo podemos analizar las ciberamenazas? Por Iván Portillo
Los 7 principales ciberataques modernos
Los 7 principales ciberataques modernos como Ransomware, WannaCry, NotPetya, etc. Para profesionales de seguridad de IT
Entrevista a un alumno del Máster en Seguridad Ofensiva
Entrevista a un alumno del Máster en Seguridad Ofensiva, Kevin López, profesional especializado en Seguridad de la Información
El cifrado intermitente para evadir la detección estadística del ransomware
El cifrado intermitente para evadir la detección estadística del ransomware por Gonzalo Álvarez, Director I+D en Funditec
Domain Generation Algorithms
Domain Generation Algorithms por Manuel Urueña, Arquitecto de Seguridad en Redeia y profesor del Campus Internacional de Ciberseguridad
Los 9 mitos sobre la Ciberseguridad
Los 9 mitos sobre la Ciberseguridad. ¿Faltan profesionales en Ciberseguridad? ¿Sueldos Bajos en Ciberseguridad?
La privacidad y la ciberseguridad
La privacidad y la ciberseguridad como riesgos de inversión por Francisco Pérez, Socio en el área de Derecho Digital en Ecix Group
Tipos de ransomware y su ciclo de vida
Tipos de ransomware y su ciclo de vida ¿Quién no ha oído hablar del ransomware, la forma de malware más lucrativa para el crimen organizado?
Malware de macro, cómo funciona y cómo analizarlo
El malware de macro es un código que aprovecha la funcionalidades de macro de documentos ofimáticos para realizar acciones maliciosas