Este blog ya no está activo, sigue informándote aquí:
-
Blockchain: Nueva vía de financiación y crecimiento de empresas
-
Hoy viernes os he dejado otra charla del *Metaworld Congress 2025*
impartida por nuestros amigos de Bit2Me, en concreto para hablar del mundo
de las cripto...
Hace 6 horas
-
Filtración datos personales de Infojobs tras sufrir un ciberataque
-
*InfoJobs *ha notificado, que el pasado *26 de mayo* sufrió un incidente de
seguridad que permitió a ciberdelincuentes acceder a una cantidad
significati...
Hace 18 horas
-
Las puertas del malware: técnicas modernas de evasión mediante syscalls
directas
-
Los EDRs modernos colocan ganchos (*hooks*) sobre funciones sensibles de
ntdll.dll, haciendo que cualquier intento de ejecutar NtWriteVirtualMemory,
NtOp...
Hace 3 días
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 1 año
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 7 años
-
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace 7 años
### Papers ###
Proyecto PRISM”A”- Teoría de un Sistema Anti-NS:
No hay comentarios:
Publicar un comentario