Berriak

Analizando a fondo la vulnerabilidad Outlook NTLM leak (CVE-2023-23397)

Outlook NTLM isuriaren ahultasuna sakon aztertz...

Celia Catalán

2023ko martxoaren 14an, Microsoft-ek CVE-2023-23397 ahultasuna zuzendu zuen segurtasun adabaki bat argitaratu zuen. Ahultasun kritiko honek (CVSS 9.8) erasotzaileari pribilegioak igotzeko aukera eman zion...

Outlook NTLM isuriaren ahultasuna sakon aztertz...

Celia Catalán

2023ko martxoaren 14an, Microsoft-ek CVE-2023-23397 ahultasuna zuzendu zuen segurtasun adabaki bat argitaratu zuen. Ahultasun kritiko honek (CVSS 9.8) erasotzaileari pribilegioak igotzeko aukera eman zion...

Zero Trust, el cambio de paradigma en la ciberseguridad corporativa

Zero Trust, zibersegurtasun korporatiboaren par...

Iñigo Ladrón Morales

Zibersegurtasunari dagokionez babesari eta prebentzioari dagokionez, gaur egungo errealitatea da erakundeen posizioak gehienbat erreaktiboak izaten jarraitzen duela, pro...

Zero Trust, zibersegurtasun korporatiboaren par...

Iñigo Ladrón Morales

Zibersegurtasunari dagokionez babesari eta prebentzioari dagokionez, gaur egungo errealitatea da erakundeen posizioak gehienbat erreaktiboak izaten jarraitzen duela, pro...

Introducción al pentesting de aplicaciones móviles sin morir en el intento

Aplikazio mugikorretarako pentesting-en hastape...

Celia Catalán

Pentesting mugikorrari buruz hitz egiten hasi baino lehen, oinarriak ezarri eta aplikazioaren analisi estatikoa eta analisi dinamikoa bereizi behar ditugu. Baina ez hitz egin aurretik...

Aplikazio mugikorretarako pentesting-en hastape...

Celia Catalán

Pentesting mugikorrari buruz hitz egiten hasi baino lehen, oinarriak ezarri eta aplikazioaren analisi estatikoa eta analisi dinamikoa bereizi behar ditugu. Baina ez hitz egin aurretik...

¿Está tu empresa protegida contra ataques “SHING”?

Zure enpresa "SHING" erasoetatik babestuta al d...

Iñigo Ladrón Morales

Ziur aski, inolako zalantzarik gabe, zure konpainian milaka, ehunka, “SHING motako erasoak” jasan dituzula. Zer apustu egiten duzu?! Enpresetan software, hardware, zerbitzu... asko ditugu...

Zure enpresa "SHING" erasoetatik babestuta al d...

Iñigo Ladrón Morales

Ziur aski, inolako zalantzarik gabe, zure konpainian milaka, ehunka, “SHING motako erasoak” jasan dituzula. Zer apustu egiten duzu?! Enpresetan software, hardware, zerbitzu... asko ditugu...

Cazadores de Evidencia: Navegando por el Análisis Forense de Correos Electrónicos

Evidence Hunters: Email Forensics nabigatzea

Celia Catalán

Analisiak egiterakoan, auzitegikoak, inteligentziakoak, finantza arlokoak edo bestelakoak, egiaren bilaketa nabarmentzen da. Egia helburu gisa eta arrazoia bitarteko gisa erabiliz,...

Evidence Hunters: Email Forensics nabigatzea

Celia Catalán

Analisiak egiterakoan, auzitegikoak, inteligentziakoak, finantza arlokoak edo bestelakoak, egiaren bilaketa nabarmentzen da. Egia helburu gisa eta arrazoia bitarteko gisa erabiliz,...

El bastionado de equipos y redes, crucial en la ciberseguridad corporativa

Ekipamendu eta sareen bastioia, funtsezkoa zibe...

Iñigo Ladrón Morales

Erakundeetan dauden sistemen eta datuen babesak lehentasuna izan behar du. Estrategia, modus operandi, mekanismo, zerbitzu eta tresna ugari daude...

Ekipamendu eta sareen bastioia, funtsezkoa zibe...

Iñigo Ladrón Morales

Erakundeetan dauden sistemen eta datuen babesak lehentasuna izan behar du. Estrategia, modus operandi, mekanismo, zerbitzu eta tresna ugari daude...