News

¿Cuáles son las principales amenazas, riesgos y retos de ciberseguridad a los que se enfrentan las empresas?

¿Cuáles son las principales amenazas, riesgos y...

Iñigo Ladrón Morales

La exposición a ciber-amenazas y ciber-riesgos por parte de las empresas, sigue estando ahí y nunca va a dejar de existir, incrementando enormemente cada día, en cuanto a volumen de...

¿Cuáles son las principales amenazas, riesgos y...

Iñigo Ladrón Morales

La exposición a ciber-amenazas y ciber-riesgos por parte de las empresas, sigue estando ahí y nunca va a dejar de existir, incrementando enormemente cada día, en cuanto a volumen de...

Analizando a fondo la vulnerabilidad Outlook NTLM leak (CVE-2023-23397)

Analizando a fondo la vulnerabilidad Outlook NT...

Celia Catalán

El pasado 14 de marzo de 2023, Microsoft publicó un parche de seguridad que corregía la vulnerabilidad CVE-2023-23397. Esta vulnerabilidad crítica (CVSS de 9.8) permitía al atacante elevar privileg...

Analizando a fondo la vulnerabilidad Outlook NT...

Celia Catalán

El pasado 14 de marzo de 2023, Microsoft publicó un parche de seguridad que corregía la vulnerabilidad CVE-2023-23397. Esta vulnerabilidad crítica (CVSS de 9.8) permitía al atacante elevar privileg...

Zero Trust, el cambio de paradigma en la ciberseguridad corporativa

Zero Trust, el cambio de paradigma en la cibers...

Iñigo Ladrón Morales

En lo que a protección y prevención en materia de ciberseguridad se refiere, la realidad a día de hoy es que las posturas de las organizaciones siguen siendo mayoritariamente reactivas,...

Zero Trust, el cambio de paradigma en la cibers...

Iñigo Ladrón Morales

En lo que a protección y prevención en materia de ciberseguridad se refiere, la realidad a día de hoy es que las posturas de las organizaciones siguen siendo mayoritariamente reactivas,...

Introducción al pentesting de aplicaciones móviles sin morir en el intento

Introducción al pentesting de aplicaciones móvi...

Celia Catalán

Antes de comenzar a hablar de pentesting móvil debemos sentar las bases y diferenciar entre lo que es un análisis estático de la aplicación y un análisis dinámico. Pero no...

Introducción al pentesting de aplicaciones móvi...

Celia Catalán

Antes de comenzar a hablar de pentesting móvil debemos sentar las bases y diferenciar entre lo que es un análisis estático de la aplicación y un análisis dinámico. Pero no...

¿Está tu empresa protegida contra ataques “SHING”?

¿Está tu empresa protegida contra ataques “SHING”?

Iñigo Ladrón Morales

Seguro, sin duda de ninguna clase, en vuestra empresa habéis sufrido, sino miles, cientos de “ataques tipo SHING”. ¡¿Qué os apostáis?! En las empresas contamos con mucho software, hardware, servi...

¿Está tu empresa protegida contra ataques “SHING”?

Iñigo Ladrón Morales

Seguro, sin duda de ninguna clase, en vuestra empresa habéis sufrido, sino miles, cientos de “ataques tipo SHING”. ¡¿Qué os apostáis?! En las empresas contamos con mucho software, hardware, servi...

Cazadores de Evidencia: Navegando por el Análisis Forense de Correos Electrónicos

Cazadores de Evidencia: Navegando por el Anális...

Celia Catalán

En la realización de los análisis, ya bien sean del ámbito forense, de inteligencia, financiero u otros, destaca la búsqueda de la verdad. La verdad como objetivo y utilizando como...

Cazadores de Evidencia: Navegando por el Anális...

Celia Catalán

En la realización de los análisis, ya bien sean del ámbito forense, de inteligencia, financiero u otros, destaca la búsqueda de la verdad. La verdad como objetivo y utilizando como...