Curso OSINT 2
La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a… Leer más »Curso OSINT 2
La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a… Leer más »Curso OSINT 2
La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a… Leer más »Curso OSINT
El phishing es un tipo de ciberataque que se utiliza para engañar a personas y obtener información confidencial, como contraseñas, información bancaria, etc. Hay varias técnicas de… Leer más »Cómo montar campañas de phishing con GoPhish
En la actualidad, la información se ha convertido en uno de los activos más importantes de cualquier organización. Por tanto, la seguridad de la misma,… Leer más »Cómo afrontar con éxito la Auditoría de Certificación de un SGSI
El objetivo principal del congreso IntelCon 2023, organizado por la comunidad GINSEG, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada… Leer más »IntelCon 2023
En este taller se verá como atacar y defender un ActiveDirectory de los ataques más comunes y eficaces. Programa Introducción a Kerberos. Ataque y defensa… Leer más »Active Directory Purple Team
Según recientes encuestas, más de la mitad de las empresas ha sido víctima de un ciberataque y el 64% de las empresas pagaron por un… Leer más »Ciberataques en Euskadi: panorama de la situación, impacto y remediación
Las soluciones actuales basadas en inteligencia artificial están ya al alcance de cualquier empresa y las encontramos en situaciones cotidianas como: Buscadores de internet; Chatbots… Leer más »Protección de datos personales aplicada a proyectos de Inteligencia Artificial
Big Data es un término que hace referencia al ingente crecimiento en el acceso y uso de información automatizada, entre ellos datos personales. Toda esta… Leer más »Protección de datos personales aplicada a soluciones Big Data
Se van a analizar los riesgos, la problemática y desafíos específicos que se plantean desde el punto de vista del tratamiento de datos personales en las… Leer más »Protección de datos personales aplicada a proyectos IoT