Blog
guest@dsr:~$ ls -l ./posts
Destripando drivers vulnerables: metodología de reversing para BYOVD
Author: Francisco José Carot
Ciberpatrullajes en la Operación TORO - La plataforma EMPACT en la lucha contra el tráfico ilícito de armas de fuego online
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/mario-ruiz
Hacktivismo: Operaciones Psicológicas en el Ciberespacio
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/antonio-fernandes y https://jornadas.ccn-cert.c...
La importancia crítica del factor humano en ciberseguridad: ¿Por qué el 82 % de los incidentes empiezan con un error?
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/isabel-sanchez
Las APT siempre golpean dos veces
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/antonio-sanz
Funcionalidades & Vulnerabilidades de GCP poco conocidas para Ingenieros Ofensivos
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/carlos-polop
Zumo de Reyes: Sacándole todo el jugo a mi herramienta CCN TOP
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/francisco-hernandez-cuchi
Tecnologías Duales: el puente entre lo civil y lo militar
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/paula-martin-coba
Vehículo conectado: riesgos de ciberseguridad en el ámbito de la movilidad
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/jose-daniel-serrano
EasterBunny: Anatomía de un artefacto de espionaje avanzado
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/roberto-amado
Account takeover o apropiación de cuentas
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/daniel-howe
Desenmascarando Deepfakes con Threat Intelligence
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/anna-angulo
Más allá de la Teoría: reflexiones de un Comandante del Ciberespacio
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/francisco-javier-roca
Training: Usos avanzados de Frida
El flow de trabajo con Frida básicamente es:
Red Team
Entidades y filiales → sistemas autónomos → rangos de red → dominios → subdominios.
Dark OSINT
Charla densa y práctica sobre cómo moverse de forma segura en la Dark Web, desde configurar Tor correctamente hasta montar tus propios servicios ocult...
Radare 2
Esta charla va de cómo usar radare2 (r2) para analizar binarios, hacer reversing y resolver retos de cracking. El rollo es aprender el flujo básico de...
Taller Reversing .exe
https://www.youtube.com/channel/UCPNPSP20z4FGfgMJ71VOJjw/videos
Román Ramírez
Title: https://jornadas.ccn-cert.cni.es/es/xviiijornadas-programa-general/xviii-jornadas-ccn-cert/ponencia/frida-1-2-3
Antonio Sanz
Title: 11 años luchando contra APT ¿qué hemos aprendido?
José Luis Sánchez Martínez
Nuevas maneras practivas de detectar.
Miguel Espejel Corvera
https://www.traficom.fi/en/traficom-transport-and-communication-services-you
Enrique Pérez de Tena Martos
T4C → talent for cyber
Antonio Manuel Martín
ECYSAP
Alvaro …& Maria Díaz Alba
La API de telegram nos permite desarollar esta herramienta.
Raúl Caro
Title: https://jornadas.ccn-cert.cni.es/es/xviiijornadas-programa-general/xviii-jornadas-ccn-cert/ponencia/implantes-web-conoce-a-tu-enemigo-y-defiend...