
Esteganografía y hacking
¿Que es la esteganografía? ¿Como podemos usarlo en ciberseguridad?
¿Que es la esteganografía? ¿Como podemos usarlo en ciberseguridad?
¿Que es exactamente un Subdomain Takeover? ¿Donde se origina?
Vamos a profundizar en la técnica de postexplotación DCSync, como la utilizan atacantes y como detectarlos.
Vamos a profundizar en la técnica DCSHADOW y como realizar detcción sobre la misma en entornos Active Directory
Vamos a profundizar en la explotación de fallos de configuración en LAPS de Microsoft.
Protocolos deprecados, mal implementados o directamente no gestionados... son la puerta de entrada a comportamientos de atacantes.
¿Que es el OPSEC? ¿Para que lo utilizamos? ¿De que viene? ¿Es una herramienta?
¿Como hacer un diccionario personalizado? ¿Que patrones debemos usar? ¿Que patrones debemos hacer entender a los usuarios que no deben usar?
¿Que fallos de configuración aprovechamos para mejorar los ataques de phishing? ¿como mejorar la detección?