Archivo del blog
- Comprometer la nube Azure a través de permisos API sensibles
- Así de fácil es hackear una casa inteligente
- Guía DFIR: Mejor libro del año
- Preocupaciones de seguridad en un dispositivo electroestimulador
- Red Wizard - Infraestructura automatizada y fácil de usar para Red Team - Parte 1
- Timeroasting: Ataque a las cuentas de confianza en Active Directory
- ¿Qué es la ingeniería social y qué puede hacer al respecto?
- Bureau Veritas Cybersecurity participa en la Acción de Investigación e Innovación REWIRE
- BIO para municipios: ¿Un ejercicio de relleno o realmente seguro?
- Vivir fuera de la página web: XSS Persistente a RCE en FortiADC
- Cómo una aplicación maliciosa ha tenido como objetivo a los aficionados de la FIFA en Qatar
- No se trata sólo de conocimientos sobre ciberseguridad, sino también de comportamiento
- Secura desarrolla 'BrokenAzure.Cloud', una herramienta CTF para poner a prueba los conocimientos sobre la nube Azure
- Trilogía 'Investigación al Comportamiento Humano en Ciberseguridad'
- Ataques de TPM Sniffing contra objetivos que no son Bitlocker
- Log4Shell: ¿Cómo funciona y qué pasos hay que seguir?
- Ponemon 2021 Estado de la ciberseguridad industrial
- Los productos IoT deberán cumplir unas normas mínimas de seguridad a partir de 2024
- OWASP Top 10 - 2021
- Aplicaciones iOS en Macs ARM: Oportunidades de Pentesting | Parte II
- Aplicaciones iOS en Macs ARM: Oportunidades de Pentesting
- ¿Hasta qué punto es seguro un entorno en la nube conforme con CIS/AWS?
- Cómo las pequeñas vulnerabilidades se convierten en una receta para el desastre
- Hackear a Jenkins para evitar una violación de datos en la nube
- La opinión de Pentester sobre la "Tecnología de los gemelos digitales"
- Premios CVE 2020
- Zerologon: Conviértase instantáneamente en administrador de dominio subvirtiendo la criptografía Netlogon (CVE-2020-1472)
- Miles de euros perdidos por falsificaciones
- ¡Sí! ¡Un incidente!
- Información oculta en el Registro de Windows
- ¿Cómo selecciono una solución de concienciación sobre seguridad para mi empresa?
- Creación de un camino a través de la seguridad de la IO con ETSI EN 303 645
- El ETSI publica la nueva norma EN 303 645 para el IoT de consumo
- Actualización de vulnerabilidad grave de Citrix: implicaciones y protección
- Kerberoasting - Explotar Kerberos para comprometer Microsoft Active Directory
- Toma del control de sistemas Windows con un ataque Netlogon Man-in-the-Middle (CVE-2019-1424)
- Inversores solares IoT y vulnerabilidades de goteo
- Ataque y mitigación de entornos Windows PXE
- Sea dueño de su propia casa: Toma de posesión de la cámara doméstica
- Abusar de Bash para Windows (Cygwin, WSL)