Blog
guest@dsr:~$ ls -l ./posts
Filtrando por etiqueta: #CCN-CERT25 [limpiar]
Destripando drivers vulnerables: metodología de reversing para BYOVD
Author: Francisco José Carot
Ciberpatrullajes en la Operación TORO - La plataforma EMPACT en la lucha contra el tráfico ilícito de armas de fuego online
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/mario-ruiz
Hacktivismo: Operaciones Psicológicas en el Ciberespacio
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/antonio-fernandes y https://jornadas.ccn-cert.c...
La importancia crítica del factor humano en ciberseguridad: ¿Por qué el 82 % de los incidentes empiezan con un error?
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/isabel-sanchez
Las APT siempre golpean dos veces
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/antonio-sanz
Funcionalidades & Vulnerabilidades de GCP poco conocidas para Ingenieros Ofensivos
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/carlos-polop
Zumo de Reyes: Sacándole todo el jugo a mi herramienta CCN TOP
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/francisco-hernandez-cuchi
Tecnologías Duales: el puente entre lo civil y lo militar
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/paula-martin-coba
Vehículo conectado: riesgos de ciberseguridad en el ámbito de la movilidad
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/jose-daniel-serrano
EasterBunny: Anatomía de un artefacto de espionaje avanzado
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/roberto-amado
Account takeover o apropiación de cuentas
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/daniel-howe
Desenmascarando Deepfakes con Threat Intelligence
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/anna-angulo
Más allá de la Teoría: reflexiones de un Comandante del Ciberespacio
Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/francisco-javier-roca
Training: Usos avanzados de Frida
El flow de trabajo con Frida básicamente es:
Red Team
Entidades y filiales → sistemas autónomos → rangos de red → dominios → subdominios.
Dark OSINT
Charla densa y práctica sobre cómo moverse de forma segura en la Dark Web, desde configurar Tor correctamente hasta montar tus propios servicios ocult...
Radare 2
Esta charla va de cómo usar radare2 (r2) para analizar binarios, hacer reversing y resolver retos de cracking. El rollo es aprender el flujo básico de...