>_
Terminal
guest@dsr: ~
guest@dsr:~$ ./welcome.sh

Blog

guest@dsr:~$ ls -l ./posts

Filtrando por etiqueta: #CCN-CERT25 [limpiar]

26-10-2025

Destripando drivers vulnerables: metodología de reversing para BYOVD

Author: Francisco José Carot

26-10-2025

Ciberpatrullajes en la Operación TORO - La plataforma EMPACT en la lucha contra el tráfico ilícito de armas de fuego online

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/mario-ruiz

26-10-2025

Hacktivismo: Operaciones Psicológicas en el Ciberespacio

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/antonio-fernandes y https://jornadas.ccn-cert.c...

26-10-2025

La importancia crítica del factor humano en ciberseguridad: ¿Por qué el 82 % de los incidentes empiezan con un error?

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/isabel-sanchez

26-10-2025

Las APT siempre golpean dos veces

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/antonio-sanz

26-10-2025

Silencio al enemigo: comunicaciones tácticas que no perdonan

Author: Jorge

26-10-2025

Funcionalidades & Vulnerabilidades de GCP poco conocidas para Ingenieros Ofensivos

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/carlos-polop

26-10-2025

Zumo de Reyes: Sacándole todo el jugo a mi herramienta CCN TOP

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/francisco-hernandez-cuchi

25-10-2025

Tecnologías Duales: el puente entre lo civil y lo militar

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/paula-martin-coba

25-10-2025

Vehículo conectado: riesgos de ciberseguridad en el ámbito de la movilidad

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/jose-daniel-serrano

25-10-2025

EasterBunny: Anatomía de un artefacto de espionaje avanzado

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/roberto-amado

25-10-2025

Account takeover o apropiación de cuentas

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/daniel-howe

25-10-2025

Desenmascarando Deepfakes con Threat Intelligence

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/anna-angulo

25-10-2025

Más allá de la Teoría: reflexiones de un Comandante del Ciberespacio

Author: https://jornadas.ccn-cert.cni.es/es/xixjornadas-programa-general/xix-jornadas-ccn-cert/ponente/francisco-javier-roca

24-10-2025

Training: Usos avanzados de Frida

El flow de trabajo con Frida básicamente es:

24-10-2025

Red Team

Entidades y filiales → sistemas autónomos → rangos de red → dominios → subdominios.

24-10-2025

Dark OSINT

Charla densa y práctica sobre cómo moverse de forma segura en la Dark Web, desde configurar Tor correctamente hasta montar tus propios servicios ocult...

24-10-2025

Radare 2

Esta charla va de cómo usar radare2 (r2) para analizar binarios, hacer reversing y resolver retos de cracking. El rollo es aprender el flujo básico de...

>_