News

Análisis de Certificaciones de Ciberseguridad Ofensiva | Parte II

Análisis de Certificaciones de Ciberseguridad O...

Celia Catalán

En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y  eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Análisis de Certificaciones de Ciberseguridad O...

Celia Catalán

En la anterior entrega de Certificaciones de Ciberseguridad Ofensiva, estuvimos hablando sobre eJPT (Junior Penetration Tester) y  eWPT (Web Penetration Tester). Durante la entrega de hoy os contar...

Coerce | Parte II

Coerce | Parte II

Celia Catalán

¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...

Coerce | Parte II

Celia Catalán

¡Hola de nuevo a todos! Tal y como prometimos, continuamos con la saga de Coerce y en esta segunda parte seguimos comentando sobre otros RPC vulnerables: MS-FSRVP MS-FSRVP Es el...

Análisis de Certificaciones de Seguridad Ofensiva | Parte I

Análisis de Certificaciones de Seguridad Ofensi...

Celia Catalán

Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas ...

Análisis de Certificaciones de Seguridad Ofensi...

Celia Catalán

Las certificaciones juegan un papel crucial en el mundo de la ciberseguridad, cumpliendo dos funciones principales. En primer lugar, ayudan a adquirir conocimientos y habilidades en diversas áreas ...

Coerce | Parte 1

Coerce | Part 1

Celia Catalán

Within the Active Directory environment, attackers use forced authentication and MitM strategies to perform various actions. That is why, on this occasion, entering...

Coerce | Part 1

Celia Catalán

Within the Active Directory environment, attackers use forced authentication and MitM strategies to perform various actions. That is why, on this occasion, entering...

Los deepFakes en la triología ingeniería social, inteligencia artificial y ciberseguridad

Deepfakes in the trilogy Social Engineering, Ar...

Iñigo Ladrón Morales

The relationship between Social Engineering, Artificial Intelligence and Cybersecurity has always been and will be there, for good and bad. And, intertwined between them is, tightly knotted, human weakness, human...

Deepfakes in the trilogy Social Engineering, Ar...

Iñigo Ladrón Morales

The relationship between Social Engineering, Artificial Intelligence and Cybersecurity has always been and will be there, for good and bad. And, intertwined between them is, tightly knotted, human weakness, human...

Certificaciones de Ciberinteligencia

Cyber Intelligence Certifications

Celia Catalán

The concept of intelligence has been linked to numerous areas over the years, thus naming new areas of knowledge on very varied topics: psychology (emotional intelligence), mat...

Cyber Intelligence Certifications

Celia Catalán

The concept of intelligence has been linked to numerous areas over the years, thus naming new areas of knowledge on very varied topics: psychology (emotional intelligence), mat...