Blog

Práctica real de un Análisis Forense Digital de memoria RAM de un sistema atacado.
Planificación y diseño de auditorías técnicas
Recursos para formación y sensibilización en Ciberseguridad
Cómo poder utilizar aplicaciones censuradas
Campaña de phishing con Gophish – Práctica.
Análisis de riesgos de una empresa – Práctica Magerit 3.
Legislación y protección de datos – Análisis de riesgos (2).
Legislación y protección de datos – Análisis de riesgos (1).
Master SOC on BOX: Implementación de un servicio SIEM/SOC – (Parte 2).
Master SOC on BOX: Implementación de un servicio SIEM/SOC – (Parte 1).
Modelo PDCA del SGSI y auditoría de certificación
Valor de una certificación – Conjunto ISO 27000
Principios, programa y planificación de auditoría y gobierno de las TIC.
Exploiting: Buffer Overflow (BoF)
Seguridad Física: Clonado de tarjetas de acceso con Proxmark en Operaciones Red Team (2)
Guía completa sobre las carteras frías de criptomonedas
¿Cómo puedo enviar y compartir información de manera anónima?
¿Qué puede pasar si nos roban nuestras cuentas de redes sociales, correo electrónico u otras aplicaciones?
Acciones a realizar ante secuestro o pérdida de credenciales de cuenta GMAIL
Asegurar nuestros dispositivos ante posible espionaje
¿Qué debemos hacer si somos víctima de un Ransomware?
Capture The Flag (CTF) Deloitte – CyberAcademy
Seguridad Física: Clonado de tarjetas de acceso con Proxmark en Operaciones Red Team
Conexión anónima, exfiltración de información y eliminación de huellas en Operaciones Red Team (RTO)
Publicar sitio Web o archivos en la Deep Web con una Raspberry de manera anónima (Onionshare)
Análisis e Ingeniería Inversa de un troyano bancario de la familia Zeus
Ataque mediante dispositivos BadUSB o Rubber Ducky
CTF 2 Jaymon Security – Pentesting
Cómo crear un script para pruebas de SQL injection
Ataques a Escritorio Remoto – Entrada de Ransomware
SPLUNK: El SIEM para el control definitivo
REVERSING: Estudio y programación de un KEYGEN
Cómo implementar scripts en Metasploit (PoC)
Análisis de malware en Android
Análisis de vulnerabilidades en aplicaciones Android (2)
Análisis de vulnerabilidades en aplicaciones Android (1)
Eliminación de huellas tras una intrusión
Man In The Middle (MITM): Capturando credenciales con  SSLStrip2 y Delorean
Netcat, Cryptcat y Ncat: Las navajas suizas del hacking
Análisis de la herramienta EvilPDF
Conociendo un ataque de DNS Spoofing + Phishing
Conociendo un ataque de DNS Spoofing + Evilgrade
English