Generación de Metodología de Pentesting: Descubre este TFM de Elizabeth Morales, alumna del Máster en Ciberseguridad
Seguridad de los dispositivos BLE
Seguridad de los dispositivos BLE «Hijacking Paired BLE Devices» ¿Qué es exactamente el Bluetooth de baja energía (BLE)?
Contrainteligencia
Contrainteligencia: Detección de Insiders en organizaciones público-privadas. Por alumnas del Máster en Ciberinteligencia
Systell
Systell: Herramienta para escaneo de información de la arquitectura en máquinas Linux ¿Qué es Systell? ¿Cómo funciona? ¿Cómo utilizarlo?
Metodología de Pentesting para sitios Web
Metodología de Pentesting para sitios Web (un Enfoque Holístico) Conoce el TFM de un alumno del Máster en Ciberseguridad
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de organizaciones
La importancia de probar sistemas antes de desplegar un parche
La Importancia de probar sistemas antes de desplegar parches, trabajo realizado por Alba Sánchez, alumna del Máster en Ciberseguridad
Cibervigilancia de grupos en Telegram sobre víctimas de ransomware
Cibervigilancia de grupos en Telegram sobre víctimas de ransomware ¿Cómo funcionan los Ramsonware en Telegram?
Los ojos de internet: Ciberinteligencia a primera vista
Los ojos de internet: Ciberinteligencia a primera vista, trabajo realizado por Manuel Brito Guerrero, alumno del Máster en Ciberinteligencia
La clave para el Networking en Ciberseguridad: MyPublicInbox
La clave para el Networking en Ciberseguridad: MyPublicInbox ¿Cómo funciona? ¿Cómo amplio mi presencia digital con MyPublicInbox?