Charlas de Conferencias
731 Cursos
Limpieza en el Pasillo APT
Explora las amenazas persistentes avanzadas, las técnicas de sinkhole y las perspectivas globales de ciberseguridad en este análisis exhaustivo de actividades maliciosas de dominios.
Automatización de la Recolección Masiva de Inteligencia
Explore técnicas para automatizar la recopilación masiva de inteligencia en ciberseguridad, incluyendo minería de datos, análisis de malware e investigación de campañas de correo electrónico. Conozca el marco Yalda para la recopilación eficiente de inteligencia sobre amenazas.
La Batalla por el OSINT - ¿Eres del Equipo GUI o del Equipo Línea de Comandos?
Explore técnicas de OSINT utilizando herramientas de interfaz gráfica de usuario y de línea de comandos. Aprende estrategias avanzadas para Twitter, análisis de Facebook y plataformas especializadas para investigaciones digitales exhaustivas.
Discurso de apertura del panel SOC
Explore las perspectivas de los expertos del centro de operaciones de seguridad en este panel de discusión, que abarca las mejores prácticas, desafíos y tendencias emergentes en la gestión de ciberseguridad.
Comprendiendo la Ley de Ciberseguridad de 2015
Explore la Ley de Ciberseguridad de 2015, su impacto en el intercambio de información, preocupaciones de privacidad y implicaciones legales en este análisis exhaustivo por Jeff Kosseff.
Vectores y Víctimas - Analizando Vulnerabilidades a través de Modelos de Enfermedades
Explore el análisis de vulnerabilidades utilizando modelos de enfermedades para comprender vectores de ataque y posibles víctimas en ciberseguridad, extrayendo ideas de la epidemiología.
Indicadores Fáciles de Compromiso - Creación de una Infraestructura de Engaño
Aprende a crear infraestructura de engaño para detectar atacantes, cubriendo prácticas de seguridad, herramientas de detección y estrategias como información falsa y cuentas de administrador.
Introducción a la caza de amenazas
Explora conceptos, metodologías y tecnologías de caza de amenazas para mejorar las defensas de ciberseguridad e identificar proactivamente posibles amenazas en tu red.
De Banderas, Ranas, 4chan, OPSec vs Autismo Armaojado
Explora el choque entre el anonimato en línea y la inteligencia colectiva en las comunidades de 4chan, examinando las estrategias de OPSEC y el poder de las investigaciones crowdsourcing.
OSINT y Tu Mundo - Una Historia de Amor
Explore el poder de la Inteligencia de Fuentes Abiertas (OSINT) y su impacto en la vida personal y profesional en esta interesante presentación de Michael James.