HoneyPot IoT. Estudiar los métodos de ataque usados en los ataques a dispositivos IoT nos ayuda a prevenir y minimizar el impacto.
Etiqueta: seguridad informática
Hijacking Paired BLE Devices
Hijacking Paired BLE Devices ¿Existe la posibilidad de robar los tokens e información de un dispositivo BLE pareado a un equipo controlado?
Análisis OSINT para la creación de un ataque de ingeniería social
Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública.
Detección de actividad de ransomware en tiempo real
Criptografía cuántica ¿Solución o amenaza? Conoce el trabajo de Juan Antonio, alumno del Máster en Ciberseguridad
Herramienta Integral para Pentesting
Herramienta Integral para Pentesting “pentestIO” ¿Por qué considerar la ciberseguridad? ¿Por qué hacer pentesting en nuestras organizaciones?
Introducción al IoT y la criptografía ligera
IoT y la criptografía ligera: trabajo de por un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad
El escaneo de arquitecturas Linux
El escaneo de arquitecturas Linux. TFM de un alumno del Máster en Fundamentos de Ciberseguridad del Campus Internacional de Ciberseguridad
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones
Creación de herramienta de enumeración y escaneo
Creación de herramienta de enumeración y escaneo. Trabajo de Diego González Román, alumno del Máster en Seguridad Ofensiva
NIST CSF y ENS
Integración del NIST CSF y ENS. Un marco de seguridad proporciona una guía estructurada para la implementación de medidas de seguridad