Este blog ya no está activo, sigue informándote aquí:
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Anunciado en X por Pavel Durov, Telegram y la inteligencia artificial dan
un salto sin precedentes con la integración del chatbot Grok, desarrollado
por...
Hace 13 minutos
-
FrodoKEM: Un Key-Encapsulation Mechanism Quantum-Safe (PQC) que recibe su
nombre por "El señor de los Anillos"
-
No hace mucho os hablaba de HQC "Hamming Quasi-Cyclic" el segundo *KEM
(Key-Encapsulation Mechanism) *elegido por el *NIST* para completar al
primero que s...
Hace 7 horas
-
BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory
-
Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada
de escalada de privilegios en entornos Windows Server 2025 conocida como
*BadSu...
Hace 1 semana
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 1 año
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 7 años
-
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace 7 años
### Papers ###
Proyecto PRISM”A”- Teoría de un Sistema Anti-NS:
No hay comentarios:
Publicar un comentario