Ciberderecho … Ciber ¿Qué? Entrevista a Álvaro Écija, socio fundador EcixGroup y Director Académico del Máster en Ciberderecho de la UCAM.
Entrevista a un Perito informático
El perito informático es un experto en el ámbito de la ingeniería informático cuya misión es auxiliar a jueces y tribunales
Entrevista a un Perito informático I
Entrevista a un Perito informático ¿Cuál es la función de un perito informático? ¿Por qué realizar el Experto en Informática Forense?
Systell
Systell: Herramienta para escaneo de información de la arquitectura en máquinas Linux ¿Qué es Systell? ¿Cómo funciona? ¿Cómo utilizarlo?
¿La contraseña ha llegado a su fin?
¿La contraseña ha llegado a su fin? El futuro del password se centra en los sistemas dobles de autenticación y en la biometría.
Pescando phishing
Pescando phishing sin presupuesto. Descubre el trabajo de un alumno del Máster en Ciberseguridad del Campus
HoneyPot IoT
HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto.
Distro Línux/OSINT
Distro Línux OSINT. El objetivo es modificar una distribución estable de Linux (Ubuntu 20.02 LTS) para convertirla en una distribución Linux
Reconocimiento y enumeración avanzada en el Bug Hunting
En el hacking, y por lo tanto en el bug hunting, el reconocimiento es una fase fundamental para asegurar un buen análisis del objetivo y aumentar las posibilidades de detección de vulnerabilidades y su posterior explotación.
Resulta evidente que no podemos atacar ningún objetivo de manera apropiada si no conocemos nada sobre él.
Por qué es importante un Perito Informático
Por qué es importante un Perito Informático ¿Cuál es la función de un perito informático? ¿Qué hace un perito informático?