Back
06
junio
Hackeo de satelites
Hackeo de Satélites
7:00 pm - 8:00 pm

Explora el fascinante y alarmante mundo del hackeo de satélites en nuestro próximo webinario. Descubre las técnicas utilizadas para comprometer estos sistemas críticos y...

31
mayo
Powershell y Antimalware Scan interface (amsi)
PowerShell y Antimalware Scan interface (AMSI)
7:00 pm - 8:00 pm

Cómo PowerShell y AMSI trabajan juntos para mejorar la seguridad de tus sistemas. Aprende sobre las técnicas utilizadas por los atacantes para evadir AMSI...

23
mayo
técnicas antivirus bypass
Técnicas Antivirus Bypass
7:00 pm - 6:00 pm

Descubre las estrategias más avanzadas para evadir la detección de antivirus. Aprende cómo los atacantes esquivan las defensas tradicionales y las mejores prácticas para...

16
mayo
shellcodes
Shellcodes: el puente de las explotaciones
7:00 pm - 8:00 pm

Explorando el mundo de los shellcodes, piezas cruciales en la explotación de vulnerabilidades. Aprende cómo se crean, su funcionamiento y cómo se utilizan para...

09
mayo
52
MITRE ATT@CK Framework
7:00 pm - 8:00 pm

Una exploración profunda del marco MITRE ATT&CK! En este webinar, nos sumergiremos en una de las herramientas más poderosas y completas para entender y...

02
mayo
51
Programación de aplicaciones de protección de datos
7:00 pm - 8:00 pm

Un emocionante recorrido por el mundo de la programación de aplicaciones de protección de datos. En este webinar, exploraremos cómo desarrollar aplicaciones diseñadas para...

25
abril
50
Vulnerabilidades en antivirus
7:00 pm - 8:00 pm
Online

Examinaremos las diferentes clases de vulnerabilidades que pueden encontrarse en los antivirus, desde fallos de seguridad en la implementación hasta debilidades en el diseño...

18
abril
49
Fuzzinng aplicaciones web
7:00 pm - 8:00 pm
Online

Nos sumergiremos en una técnica de prueba de seguridad fundamental para identificar vulnerabilidades en aplicaciones web: el fuzzing. Exploraremos cómo esta técnica automatizada de generación...

11
abril
48
LOLdrivers
7:00 pm - 8:00 pm
Online

Únete a nosotros mientras desentrañamos los misterios detrás de los controladores de dispositivos y descubrimos cómo pueden influir en la experiencia informática de cada...

04
abril
47
Rootkits en Sistemas *NIX
6:00 pm - 7:00 pm
Online

Indagaremos los rootkits en sistemas *Nix, destacando su infiltración y el peligro que representan. Únete para descubrir cómo detectar y defender tus sistemas contra...

28
marzo
46
Ataques en Contratos Inteligentes
6:00 pm - 7:00 pm
Online

Investigaremos los ataques a contratos inteligentes, revelando sus vulnerabilidades y los riesgos que representan. Acompáñanos para aprender cómo proteger tus contratos y asegurar la...

21
marzo
45
Ataques a Dispositivos IoT
6:00 pm - 7:00 pm
Online

Nos adentramos en los desafíos y riesgos asociados con los ataques a dispositivos IoT (Internet de las cosas). Discutiremos cómo los dispositivos conectados pueden...

14
marzo
44
Desarrollo de Malware en Windows
6:00 pm - 7:00 pm
Online

Nos sumergiremos en el mundo del análisis de malware en entornos Windows. Exploraremos las herramientas y técnicas fundamentales para entender la naturaleza y el...

07
marzo
43
Hacking APIs
6:00 pm - 7:00 pm
Online

Exploraremos cómo detectar posibles fallos en APIs. Discutiremos técnicas y herramientas para evaluar su seguridad y cómo mitigar riesgos. Únete para aprender a proteger...

22
febrero
42
Estructura de Archivos ELF
6:00 pm - 7:00 pm
Online

Una inmersión profunda en el fascinante mundo del análisis de ejecutables en GNU/Linux! En este espacio, exploraremos uno de los componentes fundamentales del sistema...

22
febrero
41
Purple team
6:00 pm - 7:00 pm
Online

Nos adentraremos en un concepto revolucionario: el Purple Team. ¿Qué es exactamente? ¿Cuál es su función en el panorama de la seguridad informática? ¿Y...

23
febrero
11
Ejemplos y ejercios con Metasploit
6:00 pm - 7:00 pm
Online

Se presentará una introducción a Metasploit y su importancia en la evaluación de la seguridad, así como las características y funciones principales del framework

16
febrero
13
Fundamentos de Nmap Parte 2
6:00 pm - 7:00 pm
Online

Continuamos viendo cómo Nmap, una herramienta de escaneo de puertos de código abierto, se puede utilizar para identificar vulnerabilidades en una red y cómo...

09
febrero
12
Fundamentos de Nmap Parte 1
6:00 pm - 7:00 pm
Online

Exploraremos cómo Nmap, una herramienta de escaneo de puertos de código abierto, se puede utilizar para identificar vulnerabilidades en una red y cómo puede...

16
marzo
8
Inyección SQL
6:00 pm - 7:00 pm
Online

Comenzaremos con una introducción a las inyecciones SQL y cómo los atacantes pueden explotar las vulnerabilidades de una aplicación web para llevar a cabo...

19
marzo
9
Escaneo y Evasión de FireWall con Nmap
6:00 pm - 7:00 pm
Online

Exploraremos cómo Nmap, una herramienta de escaneo de puertos de código abierto, se puede utilizar para identificar vulnerabilidades en una red y cómo puede...

11
enero
10
Ejemplos y ejercios con Metasploit 2
8:00 am - 5:00 pm
Paris, French

Morbi accumsan ipsum velit. Nam nec tellus a odio tincidunt auctor a ornare odio. Sed non mauris itae erat conuat

23
marzo
7
Post explotación
6:00 pm - 7:00 pm
Online

Morbi accumsan ipsum velit. Nam nec tellus a odio tincidunt auctor a ornare odio. Sed non mauris itae erat conuat