News

DLL Hijacking y WinSxS

DLL Hijacking y WinSxS

Celia Catalán

En el año 2023, según un estudio publicado por Qualys, se registraron un total de 26,447 vulnerabilidades, mercando un hito como el año con la mayor cantidad de vulnerabilidades publicadas...

DLL Hijacking y WinSxS

Celia Catalán

En el año 2023, según un estudio publicado por Qualys, se registraron un total de 26,447 vulnerabilidades, mercando un hito como el año con la mayor cantidad de vulnerabilidades publicadas...

La importancia de la educación en ciberseguridad en niños y adolescentes

La importancia de la educación en cibersegurida...

Celia Catalán

Año tras año, la tecnología está cada vez más presente en la vida cotidiana de las personas, incluyendo niños y adolescentes. El creciente uso de dispositivos electrónicos, acceso a internet...

La importancia de la educación en cibersegurida...

Celia Catalán

Año tras año, la tecnología está cada vez más presente en la vida cotidiana de las personas, incluyendo niños y adolescentes. El creciente uso de dispositivos electrónicos, acceso a internet...

Red Team 2.0

Red Team 2.0

Celia Catalán

Muchos habréis oído hablar de este concepto que lleva años emplazado en el sector de la ciberseguridad, pero seguramente no todos sabéis de qué se trata o en qué consiste...

Red Team 2.0

Celia Catalán

Muchos habréis oído hablar de este concepto que lleva años emplazado en el sector de la ciberseguridad, pero seguramente no todos sabéis de qué se trata o en qué consiste...

Alternativas de entrenamiento a Hack The Box

Alternativas de entrenamiento a Hack The Box

Celia Catalán

Hoy en día son cientos las herramientas que uno tiene si quiere formarse en el ámbito de la ciberseguridad. Por supuesto, tenemos el método académico, con másteres y cursos especializados...

Alternativas de entrenamiento a Hack The Box

Celia Catalán

Hoy en día son cientos las herramientas que uno tiene si quiere formarse en el ámbito de la ciberseguridad. Por supuesto, tenemos el método académico, con másteres y cursos especializados...

Gestión de la Ciberseguridad vs Ciberseguridad Gestionada

Gestión de la Ciberseguridad vs Ciberseguridad ...

Iñigo Ladrón Morales

Dos términos o conceptos que, aparentemente parecen ser y significar lo mismo, pero que cuentan con matizaciones que albergan sus sutiles diferencias, dependiendo del punto de vista y del modelo...

Gestión de la Ciberseguridad vs Ciberseguridad ...

Iñigo Ladrón Morales

Dos términos o conceptos que, aparentemente parecen ser y significar lo mismo, pero que cuentan con matizaciones que albergan sus sutiles diferencias, dependiendo del punto de vista y del modelo...

Herramientas alternativas a NMAP

Herramientas alternativas a NMAP

Celia Catalán

La utilidad Nmap, también conocida como Network Mapper, ofrece la capacidad de identificar hosts y servicios dentro de una red, generando un detallado mapa que revela la topología de dicha...

Herramientas alternativas a NMAP

Celia Catalán

La utilidad Nmap, también conocida como Network Mapper, ofrece la capacidad de identificar hosts y servicios dentro de una red, generando un detallado mapa que revela la topología de dicha...