Seguridad de los dispositivos BLE «Hijacking Paired BLE Devices» ¿Qué es exactamente el Bluetooth de baja energía (BLE)?
Phishing ¿Cómo los hackers roban tu información personal?
Descubre qué es el phishing, cómo funciona y cómo los hackers roban información personal y qué hacer para evitar caer en este tipo de ataque.
Metodología de pentesting para sitios web
Metodología de Pentesting para sitios Web (un Enfoque Holístico) Conoce el TFM de un alumno del Máster en Ciberseguridad
Generar, captar y administrar datos no personales en el ciberespacio
Generar, captar y administrar datos no personales en el ciberespacio: El caso de la empresa agropecuaria en particular
NIST CSF y ENS
Integración del NIST CSF y ENS. Un marco de seguridad proporciona una guía estructurada para la implementación de medidas de seguridad
Los ojos de internet: Ciberinteligencia a primera vista
Los ojos de internet: Ciberinteligencia a primera vista, trabajo realizado por Manuel Brito Guerrero, alumno del Máster en Ciberinteligencia
La importancia de probar sistemas antes de desplegar un parche
La Importancia de probar sistemas antes de desplegar parches, trabajo realizado por Alba Sánchez, alumna del Máster en Ciberseguridad
Cibervigilancia de grupos en Telegram sobre víctimas de ransomware
Cibervigilancia de grupos en Telegram sobre víctimas de ransomware ¿Cómo funcionan los Ramsonware en Telegram?
El nudo ruso y la criptografía
El nudo ruso y la criptografía. Conoce el trabajo de Jorge Alejandro Esclapez, alumno del Máster en Seguridad Ofensiva
A la caza de Gusanos de correo electrónico
A la caza de Gusanos de correo electrónico. Trabajo de un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad