Berriak

Burpsuit: Intruder

Burpsuit: Intruder

Celia Catalán

Egun on guztioi! Gaur Burp Suite beraren barneko tresnarik erabili eta indartsuenetariko bati buruz hitz egingo dugu Web auditoriak egiteko. Burp Suite segurtasuna probatzeko tresna bat da...

Burpsuit: Intruder

Celia Catalán

Egun on guztioi! Gaur Burp Suite beraren barneko tresnarik erabili eta indartsuenetariko bati buruz hitz egingo dugu Web auditoriak egiteko. Burp Suite segurtasuna probatzeko tresna bat da...

Análisis de Certificaciones de Ciberseguridad Ofensiva | Parte II

Zibersegurtasun Ziurtagiri iraingarrien azterke...

Celia Catalán

Zibersegurtasun Iraingarriaren Ziurtagirien aurreko atalean, eJPT (Junior Penetration Tester) eta eWPT (Web Penetration Tester) buruz ari ginen. Gaurko entregan esango dizut...

Zibersegurtasun Ziurtagiri iraingarrien azterke...

Celia Catalán

Zibersegurtasun Iraingarriaren Ziurtagirien aurreko atalean, eJPT (Junior Penetration Tester) eta eWPT (Web Penetration Tester) buruz ari ginen. Gaurko entregan esango dizut...

Coerce | Parte II

Bortxaketa | II. zatia

Celia Catalán

Kaixo berriro guztioi! Agindu bezala, Coerce sagarekin jarraitzen dugu eta bigarren zati honetan beste RPC zaurgarri batzuk komentatzen jarraitzen dugu: MS-FSRPP MS-FSRPP Es el Urruneko Prozedura C...

Bortxaketa | II. zatia

Celia Catalán

Kaixo berriro guztioi! Agindu bezala, Coerce sagarekin jarraitzen dugu eta bigarren zati honetan beste RPC zaurgarri batzuk komentatzen jarraitzen dugu: MS-FSRPP MS-FSRPP Es el Urruneko Prozedura C...

Análisis de Certificaciones de Seguridad Ofensiva | Parte I

Segurtasun iraingarrien ziurtagirien azterketa ...

Celia Catalán

Ziurtagiriek funtsezko zeregina dute zibersegurtasunaren munduan, bi funtzio nagusi betetzen baitituzte. Lehenik eta behin, hainbat arlotako ezagutzak eta trebetasunak eskuratzen laguntzen dute...

Segurtasun iraingarrien ziurtagirien azterketa ...

Celia Catalán

Ziurtagiriek funtsezko zeregina dute zibersegurtasunaren munduan, bi funtzio nagusi betetzen baitituzte. Lehenik eta behin, hainbat arlotako ezagutzak eta trebetasunak eskuratzen laguntzen dute...

Coerce | Parte 1

Bortxaketa | 1. zatia

Celia Catalán

Active Directory ingurunearen barruan, erasotzaileek behartutako autentifikazioa eta MitM estrategiak erabiltzen dituzte hainbat ekintza egiteko. Horregatik, oraingo honetan,...

Bortxaketa | 1. zatia

Celia Catalán

Active Directory ingurunearen barruan, erasotzaileek behartutako autentifikazioa eta MitM estrategiak erabiltzen dituzte hainbat ekintza egiteko. Horregatik, oraingo honetan,...

Los deepFakes en la triología ingeniería social, inteligencia artificial y ciberseguridad

Deepfakes Gizarte Ingeniaritza, Adimen Artifizi...

Iñigo Ladrón Morales

Gizarte Ingeniaritza, Adimen Artifiziala eta Zibersegurtasunaren arteko harremana beti egon da eta egongo da, onerako eta txarrerako. Eta, bien artean korapiloturik, giza ahultasuna, giza ahultasuna, giza faktorea daude.

Deepfakes Gizarte Ingeniaritza, Adimen Artifizi...

Iñigo Ladrón Morales

Gizarte Ingeniaritza, Adimen Artifiziala eta Zibersegurtasunaren arteko harremana beti egon da eta egongo da, onerako eta txarrerako. Eta, bien artean korapiloturik, giza ahultasuna, giza ahultasuna, giza faktorea daude.