Blog
guest@dsr:~$ ls -l ./posts/blog
Astrofotografía nocturna desde Cantabria
A mi me encanta la fotografía estelar, y justo hoy, estaba el cielo despejado.
Vaya servidor…
Justo me voy de Semana Santa, una semana entera, Dejo los servidores bien puestos, con un reinicio fresco, y todo funciona perfecto. Ese mismo día por...
¿Sigue siendo seguro insultar detrás de una pantalla? - OSINT en Videojuegos
Author: Laura Centeno Huarcaya
Imprimiendo ayudas, diseñando cambios sociales
Author: Guillermo Gauna-Vivas
La dictadura del scroll: el declive cultural en tiempos de lA
Author: Emilio Doménech, Rodrigo Taramona, Janira Planes, Frankie Pizá
Algoritmos en lo público. Abriendo las cajas negras de la administración
Author: David Cabo Calderón, Carmen Torrecillas Molina
Atacando software de biblioteca: XXE
Author: Pablo Picurelli Ortiz
Cazadores de mitos en la DGT 3.0: análisis técnico, ecosistema, protocolos y ciberseguridad de la señal V16
Author: PEDRO CANDEL aka s4ur0n
Los bots hoy en día: cómo són, qué daño hacen, y cómo detectar los indetectables
Author: Anton Albajes-Eizagirre, Jorge Herráez
OSINT en Ajedrez: El secreto detrás de las medallas de España en la Olimpiada
Author: Isaac Lozano Osorio
Hypervisor: Malware y Rootkits
Author: Oscar Gallego Sendin
Bug Bounty Hacia instituciones públicas
Author: Félix Sánchez
Un café por replay: reversing y ataques Bluetooth en el mundo real
Author: Alberto Meléndez García
Redes Mesh y modulación LoRa cifrada
Author: Javier Domínguez Gómez
Inside the Machine: The War on Digital Rights in Europe — and How Hackers Can Save Them
Author: Patrick Breyer
SATCOM: Attacker's perspective
Author: Gabriel Gonzalez
Coroutine Frame-Oriented Programming: Explotación de software en la era de Control Flow Integrity
Author: Marcos Bajo (h3xduck)
Inside the Apple Orchard: 20 years of macOS Malware TTPs
Author: Daniel Lastanao Miró and Ricardo J. Rodríguez
Hacktivismo: Operaciones Psicológicas en el Ciberespacio
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/antonio-fernandes y https://jornadas.ccn-cert.c...
Ciberpatrullajes en la Operación TORO - La plataforma EMPACT en la lucha contra el tráfico ilícito de armas de fuego online
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/mario-ruiz
Destripando drivers vulnerables: metodología de reversing para BYOVD
Author: Francisco José Carot
Zumo de Reyes: Sacándole todo el jugo a mi herramienta CCN TOP
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/francisco-hernandez-cuchi
La importancia crítica del factor humano en ciberseguridad: ¿Por qué el 82 % de los incidentes empiezan con un error?
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/isabel-sanchez
Las APT siempre golpean dos veces
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/antonio-sanz
Funcionalidades & Vulnerabilidades de GCP poco conocidas para Ingenieros Ofensivos
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/carlos-polop
EasterBunny: Anatomía de un artefacto de espionaje avanzado
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/roberto-amado
Más allá de la Teoría: reflexiones de un Comandante del Ciberespacio
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/francisco-javier-roca
Account takeover o apropiación de cuentas
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/daniel-howe
Vehículo conectado: riesgos de ciberseguridad en el ámbito de la movilidad
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/jose-daniel-serrano
Desenmascarando Deepfakes con Threat Intelligence
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/anna-angulo
Tecnologías Duales: el puente entre lo civil y lo militar
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/paula-martin-coba
Training: Usos avanzados de Frida
El flow de trabajo con Frida básicamente es:
Red Team
Entidades y filiales → sistemas autónomos → rangos de red → dominios → subdominios.
Dark OSINT
Charla densa y práctica sobre cómo moverse de forma segura en la Dark Web, desde configurar Tor correctamente hasta montar tus propios servicios ocult...
Radare 2
Esta charla va de cómo usar radare2 (r2) para analizar binarios, hacer reversing y resolver retos de cracking. El rollo es aprender el flujo básico de...
Taller Reversing .exe
https://www.youtube.com/channel/UCPNPSP20z4FGfgMJ71VOJjw/videos
José Luis Sánchez Martínez
Nuevas maneras practivas de detectar.
Antonio Sanz
Title: 11 años luchando contra APT ¿qué hemos aprendido?
Raúl Caro
Title: https://jornadas.ccn-cert.cni.es/es/xviiijornadas-programa-general/xviii-jornadas-ccn-cert/ponencia/implantes-web-conoce-a-tu-enemigo-y-defiend...
Miguel Espejel Corvera
https://www.traficom.fi/en/traficom-transport-and-communication-services-you
Enrique Pérez de Tena Martos
T4C → talent for cyber
Antonio Manuel Martín
ECYSAP
Alvaro …& Maria Díaz Alba
La API de telegram nos permite desarollar esta herramienta.
Román Ramírez
Title: https://jornadas.ccn-cert.cni.es/es/xviiijornadas-programa-general/xviii-jornadas-ccn-cert/ponencia/frida-1-2-3