Nachricht

Riesgos asociados a la suplantación de organizaciones

Risiken im Zusammenhang mit der Identitätsfälsc...

Celia Catalán

Die Zunahme der Internetnutzung hat Konsequenzen für die Privatsphäre und Intimität der Menschen. Eine große Menge persönlicher Informationen kann in den wichtigsten Suchmaschinen indexiert gefunden werden...

Risiken im Zusammenhang mit der Identitätsfälsc...

Celia Catalán

Die Zunahme der Internetnutzung hat Konsequenzen für die Privatsphäre und Intimität der Menschen. Eine große Menge persönlicher Informationen kann in den wichtigsten Suchmaschinen indexiert gefunden werden...

Ciberinteligencia y OSINT como parte de la seguridad corporativa

Cyber ​​Intelligence und OSINT als Teil der Unt...

Iñigo Ladrón Morales

Die zwingende Notwendigkeit eines hervorragenden Niveaus an Unternehmenssicherheit/Cybersicherheit in jeder Art von Unternehmen ist heute unbestreitbar. Alle Organisationen versuchen...

Cyber ​​Intelligence und OSINT als Teil der Unt...

Iñigo Ladrón Morales

Die zwingende Notwendigkeit eines hervorragenden Niveaus an Unternehmenssicherheit/Cybersicherheit in jeder Art von Unternehmen ist heute unbestreitbar. Alle Organisationen versuchen...

Cómo evadir AMSI haciendo uso de DLL Hijacking

So umgehen Sie AMSI mithilfe von DLL-Hijacking

Celia Catalán

Sehr gut an alle! Heute kommt mit einer (vorerst) letzten Folge über die Welt von AMSI. Bei dieser Gelegenheit werden wir herausfinden, wie wir AMSI mithilfe einer Technik namens DL...

So umgehen Sie AMSI mithilfe von DLL-Hijacking

Celia Catalán

Sehr gut an alle! Heute kommt mit einer (vorerst) letzten Folge über die Welt von AMSI. Bei dieser Gelegenheit werden wir herausfinden, wie wir AMSI mithilfe einer Technik namens DL...

OPSEC, estrategia de protección de información crítica y sensible

OPSEC, Strategie zum Schutz kritischer und sens...

Iñigo Ladrón Morales

Dass Informationen (sowohl persönliche als auch Unternehmensinformationen) Macht sind, ist nichts Neues. Darüber hinaus können damit (ob gut oder schlecht genutzt) sehr profitable Geschäfte generiert werden, sogar...

OPSEC, Strategie zum Schutz kritischer und sens...

Iñigo Ladrón Morales

Dass Informationen (sowohl persönliche als auch Unternehmensinformationen) Macht sind, ist nichts Neues. Darüber hinaus können damit (ob gut oder schlecht genutzt) sehr profitable Geschäfte generiert werden, sogar...

Ligolo-ng, pivoting avanzado de la mano de Go

Ligolo-ng, fortgeschrittene Drehung der Go-Hand

Celia Catalán

Sehr gut, in dieser Folge werden wir über ein Tool sprechen, das das Thema Tunnel viel einfacher macht. Verlieren Sie sich nicht darin! . Ligolo-ng ist ein einfaches, leichtes und...

Ligolo-ng, fortgeschrittene Drehung der Go-Hand

Celia Catalán

Sehr gut, in dieser Folge werden wir über ein Tool sprechen, das das Thema Tunnel viel einfacher macht. Verlieren Sie sich nicht darin! . Ligolo-ng ist ein einfaches, leichtes und...

Seguridad en el ciclo de vida del software

Sicherheit im Software-Lebenszyklus

Iñigo Ladrón Morales

Die Nutzung von Anwendungen, Diensten, Infrastrukturen und Softwarediensten oder auf Software basierenden Diensten ist etwas, das an der Tagesordnung ist und das wir täglich mehrere hundert Mal tun, wenn wir...

Sicherheit im Software-Lebenszyklus

Iñigo Ladrón Morales

Die Nutzung von Anwendungen, Diensten, Infrastrukturen und Softwarediensten oder auf Software basierenden Diensten ist etwas, das an der Tagesordnung ist und das wir täglich mehrere hundert Mal tun, wenn wir...