INSECURITY TIMES -15- DARKBYTE, ALAN LEVY, LA TERMINAL

INSECURITY TIMES -15- DARKBYTE, HACKING NIGHTS, LA TERMINAL

DARKBYTE Estamos ante un blog muy personal llevado de la mano de @JoelGMSec. Joel comenzó su andadura en el blog “Darkbyte” en 2018 y desde entonces una vez al mes se publican en este blog cosas muy interesantes relativas a hacking ético y seguridad informática. Es uno de esos blogs que siempre aporta conocimiento a […]

INSECURTY TIMES -14- CiberINseguro, ctf.unizar, UnPentester

INSECURTY TIMES -14- CRUMMIE5, CTF.UNIZAR, UNPENTESTER.

CiberINseguro Raúl Beamud es analista e investigador de ciberseguridad con más de 15 años de experiencia en el sector. Cuenta con multitud de certificaciones, asiduo a diferentes congresos de ciberseguridad y es mentor en la National Cyber League. Raúl ha dado el paso de compartir (más aún) su conocimiento y ha creado CiberINseguro.CiberINseguro es un […]

INSECURITY TIMES -12- COSAS DE HACKERS, BEGINNING FRIDA Y BUGBOUNTY

INSECURITY TIMES -12- COSAS DE HACKERS, BEGINNING FRIDA Y BUGBOUNTY

COSAS DE HACKERS Este podcast en directo está dirigido y presentado por Andrés Naranjo y Jose M. Ávalos donde se definen como “unos de los momentos más canallas de la semana sobre Ciberseguridad y Transformación Digital”. Podcast surgido durante la cuarentena del 2020 y que, a dia de hoy, ya va por su cuarta temporada. […]

INSECURITY TIMES -11- Practical Threat Intelligence and data-driven threat hunting, Follow the white rabbit, Portswigger academy

INSECURITY TIMES -11- PRACTICAL THREAT INTELLIGENCE AND DATA-DRIVEN THREAT HUNTING, FOLLOW THE WHITE RABBIT, PORTSWIGGER ACADEMY

PRACTICAL THREAT INTELLIGENCE AND DATA-DRIVEN THREAT HUNTING Esta semana, desde esta sección nos gustaría que fijarais vuestra lectura en este libro: “Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools: ATT&CK™ Framework and open source tools”. Libro escrito por Valentina Palacín y que […]

EXTRAYENDO UNA APP EN NUESTRO MÓVIL

Buenas a todos! En el post anterior vimos cómo instalar una aplicación en un dispositivo Android y en un iOS. En la entrega de hoy vamos a explicar cómo extraer una aplicación que esté instalada en un dispositivo móvil a nuestro equipo. Recordad que para auditar una aplicación de un tercero es necesaria la autorización […]