Nachricht

Análisis de Certificaciones de Ciberseguridad Ofensiva | Parte II

Análisis de Certificaciones de Ciberseguridad O...

Celia Catalán

En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y  eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Análisis de Certificaciones de Ciberseguridad O...

Celia Catalán

En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y  eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Coerce | Parte II

Coerce | Parte II

Celia Catalán

¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...

Coerce | Parte II

Celia Catalán

¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...

Análisis de Certificaciones de Seguridad Ofensiva | Parte I

Análisis de Certificaciones de Seguridad Ofensi...

Celia Catalán

Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas ...

Análisis de Certificaciones de Seguridad Ofensi...

Celia Catalán

Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas ...

Coerce | Parte 1

Zwingen | Teil 1

Celia Catalán

Innerhalb der Active Directory-Umgebung nutzen Angreifer erzwungene Authentifizierung und MitM-Strategien, um verschiedene Aktionen auszuführen. Deshalb betrete ich bei dieser Gelegenheit...

Zwingen | Teil 1

Celia Catalán

Innerhalb der Active Directory-Umgebung nutzen Angreifer erzwungene Authentifizierung und MitM-Strategien, um verschiedene Aktionen auszuführen. Deshalb betrete ich bei dieser Gelegenheit...

Los deepFakes en la triología ingeniería social, inteligencia artificial y ciberseguridad

Deepfakes in der Trilogie Social Engineering, K...

Iñigo Ladrón Morales

Die Beziehung zwischen Social Engineering, Künstlicher Intelligenz und Cybersicherheit war und bleibt bestehen, im Guten wie im Schlechten. Und eng miteinander verflochten sind die menschliche Schwäche, die menschliche Verletzlichkeit, der...

Deepfakes in der Trilogie Social Engineering, K...

Iñigo Ladrón Morales

Die Beziehung zwischen Social Engineering, Künstlicher Intelligenz und Cybersicherheit war und bleibt bestehen, im Guten wie im Schlechten. Und eng miteinander verflochten sind die menschliche Schwäche, die menschliche Verletzlichkeit, der...

Certificaciones de Ciberinteligencia

Cyber-Intelligence-Zertifizierungen

Celia Catalán

Der Begriff der Intelligenz wurde im Laufe der Jahre mit zahlreichen Bereichen verknüpft und so neue Wissensgebiete zu sehr unterschiedlichen Themen benannt: Psychologie (emotionale Intelligenz), Mathematik...

Cyber-Intelligence-Zertifizierungen

Celia Catalán

Der Begriff der Intelligenz wurde im Laufe der Jahre mit zahlreichen Bereichen verknüpft und so neue Wissensgebiete zu sehr unterschiedlichen Themen benannt: Psychologie (emotionale Intelligenz), Mathematik...