Exploramos las ventajas de instalar honeypots en la red interna de una empresa sin avisar a los empleados, con ejemplos prácticos de honeypots usando Docker y cómo automatizar alertas por email para detectar actividad sospechosa.
Reto CTF que consiste en analizar la seguridad de la autenticación de Twitter. Se atacan las vulnerabilidades de la autenticación de doble factor vía SMS y se sugiere utilizar métodos más seguros como TOTP o USB key.