Free Resources
39+ free cybersecurity infographics for the entire community. No forms to download. Just shared knowledge.
39 of 39 resources
Anatomía completa de un ataque a entornos Active Directory, desde el reconocimiento hasta la exfiltración.
Cómo los atacantes explotan vulnerabilidades en JSON Web Tokens para escalar privilegios.
Entendiendo los ataques a la cadena de suministro de software y cómo prevenirlos.
Vectores de ataque comunes contra infraestructura en AWS, Azure y GCP.
Cómo se comprometen dispositivos IoT y las consecuencias para la seguridad organizacional.
Las vulnerabilidades más críticas en APIs REST y GraphQL y cómo explotarlas.
OWASP Top 10 en la práctica: cómo se ejecutan los ataques más comunes a apps web.
Advanced Persistent Threats: fases, técnicas y tácticas de los grupos más sofisticados.
Vulnerabilidades en contenedores y orquestadores: escape de contenedor, RBAC bypass.
Broken Object Level Authorization: la vulnerabilidad #1 en APIs según OWASP.
Cómo los atacantes usan proxies reversos para capturar credenciales y tokens MFA.
Adversary-in-the-Middle: interceptando comunicaciones en tiempo real.
Superficie de ataque expandida en arquitecturas de microservicios.
Metodología PTES completa para pruebas de penetración profesionales.
Técnicas avanzadas de búsqueda en Google para reconocimiento y OSINT.
Open Source Intelligence: metodología completa de investigación en fuentes abiertas.
Guía metodológica para pruebas de seguridad en APIs REST y GraphQL.
Proceso completo de respuesta ante incidentes de ciberseguridad.
Verificación continua en arquitecturas Zero Trust: nunca confíes, siempre verifica.
Operaciones de Red Team y emulación de adversarios avanzados (APT).
Capacidades defensivas del Blue Team: detección, respuesta y recuperación.
Colaboración entre Red y Blue Team para mejorar la postura de seguridad.
Guía para iniciarse en programas de bug bounty y recompensas.
Cómo funciona el fraude telefónico del familiar en problemas.
Identificando tiendas fraudulentas y protegiendo tus compras en línea.
El fraude de la llamada perdida internacional y cómo evitarlo.
Aplicaciones fraudulentas de préstamos rápidos: riesgos y prevención.
Técnicas de phishing usando dominios fraudulentos y typosquatting.
Técnicas de evasión de soluciones EDR y XDR usadas por atacantes.
Malware sin archivos: técnicas que viven solo en memoria.
Ataques LotL: usando herramientas legítimas del sistema para fines maliciosos.
Tipos de spyware, cómo se instalan y cómo detectarlos.
Guía completa de autenticación multi-factor y sus variantes.
Protocolos de autenticación de correo electrónico para prevenir spoofing.
Mecanismos de comando y control usados por malware y APTs.
Ataques de inyección de prompts a sistemas de IA automatizados.
Cómo los criminales utilizan inteligencia artificial como herramienta.
Model Context Protocol: nuevo vector de ataque en sistemas de IA.
Ataques de tipo watering hole: comprometiendo sitios visitados por el objetivo.
Newsletter
We send one email per month with new infographics and cybersecurity trends. No spam, unsubscribe anytime.
Want to learn more?
Visit our academy for specialized cybersecurity training.