La inteligencia artificial sigue avanzando a pasos agigantados y la empresa Palantir, fundada en 2003 por el multimillonario Peter Thiel, no se queda atrás

El typosquatting es un tipo de ataque reconocido en las técnicas utilizadas por los ciberatacantes en MITRE ATT&CK. Aprende a detectarlo.

informacion confidencial

Investigadores alemanes han conseguido comprar a través de eBay, dispositivos de uso militar con información confidencial dentro de ellos.

Wi-Peep puede ser usado para espiar (peep en inglés) a dispositivos que se comunican entre sí mediante una red WiFi.

bug bounty

El Bug Bounty se puede definir como una modalidad de seguridad ofensiva en el que una organización ofrece recompensa a aquellos hackers que encuentren diferentes vulnerabilidades en su infraestructura.

Los gestores de contraseñas, son herramientas creadas para guardar las contraseñas de nuestras diferentes cuentas. Pero tienen luces y sombras,

Inteligencia artificial

No hay duda de que, la posibilidad de interactuar con una Inteligencia Artificial es muy sencilla e intuitiva, pero también puede ser peligroso.

Hospital clinic de barcelona

El pasado domingo día 5, a las 11:17 horas de la mañana saltaban las alarmas en el Hospital Clínic de Barcelona por un ciberataque

url maliciosa

Hemos recibido una URL maliciosa Durante la investigación utilizaremos diversas herramientas y técnicas con la que intentaremos extraer toda la información posible.

url maliciosa

En este artículo se investiga una url maliciosa para ver que datos se pueden obtener con ella y que información se puede recabar.

Las ciberamenazas pueden afectar a cualquier compañía la cual no ha tomado o utilizado las medidas y herramientas necesarias.

Google Dorking o Google Hacking es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar información concreta a base de ir filtrando los resultados con operadores

En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes para sus actividades.

Un año más, fiel a su cita, el Congreso de Auditoría y GRC de ISACA Madrid Chapter ya está aquí (aún de manera online)

Un ataque DDoS puede afectar a cualquier persona física o jurídica. Nadie está a salvo de este tipo de ellos, pero se pueden mitigar.

Una nueva técnica phishing, se buscará explotar el ataque aprovechando las opciones de inicio de sesión único (SSO) integradas en diferentes sitios web

hacking web

Vamos a hablar sobre Portswigger Web Security Academy, un recurso gratuito, con el que podremos aprender y entrenar nuestras habilidades de hacking web

El nombre tuvo su primera aparición en un sketch por los humoristas británicos Monty Python y se popularizó durante la II Guerra Mundial.

En este presente artículo, profundizaremos más a fondo en las técnicas de ingeniería social. Aunque la seguridad 100% nunca está garantizada, tener conocimiento de estás técnicas siempre nos permitirá detectar antes cualquier evento sospechoso

¿Es el antivirus basado en comportamiento un sustituto o un complemento del basado en firmas?