Este blog ya no está activo, sigue informándote aquí:
-
SURXRAT: ataque de RAT en Android roba control total y datos de dispositivos
-
El panorama de amenazas móviles está experimentando un cambio significativo
hacia operaciones cibercriminales profesionalizadas, impulsado por la
crecien...
Hace 43 minutos
-
Heretic o cómo eliminar fácilmente la censura en un LLM
-
Los modelos de lenguaje actuales (los conocidos *LLM, Large Language Models*)
se han convertido en piezas clave de muchas aplicaciones: asistentes,
análi...
Hace 1 hora
-
Cómo identificar perfiles anónimos de una plataforma online en Internet
usando LLMs y Agentes IA
-
Descubrir quién se oculta detrás de una cuenta de *Twitter/X* anónima, o de
quién es en realidad un usuario de un foro de la *DeepWeb*, o de cualquier
red ...
Hace 12 horas
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 2 años
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 8 años
-
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace 8 años
No hay comentarios:
Publicar un comentario