News
¿Cuáles son las principales amenazas, riesgos y...
La exposición a ciber-amenazas y ciber-riesgos por parte de las empresas, sigue estando ahí y nunca va a dejar de existir, incrementando enormemente cada día, en cuanto a volumen de...
¿Cuáles son las principales amenazas, riesgos y...
La exposición a ciber-amenazas y ciber-riesgos por parte de las empresas, sigue estando ahí y nunca va a dejar de existir, incrementando enormemente cada día, en cuanto a volumen de...
Analizando a fondo la vulnerabilidad Outlook NT...
El pasado 14 de marzo de 2023, Microsoft publicó un parche de seguridad que corregía la vulnerabilidad CVE-2023-23397. Esta vulnerabilidad crítica (CVSS de 9.8) permitía al atacante elevar privileg...
Analizando a fondo la vulnerabilidad Outlook NT...
El pasado 14 de marzo de 2023, Microsoft publicó un parche de seguridad que corregía la vulnerabilidad CVE-2023-23397. Esta vulnerabilidad crítica (CVSS de 9.8) permitía al atacante elevar privileg...
Zero Trust, el cambio de paradigma en la cibers...
En lo que a protección y prevención en materia de ciberseguridad se refiere, la realidad a día de hoy es que las posturas de las organizaciones siguen siendo mayoritariamente reactivas,...
Zero Trust, el cambio de paradigma en la cibers...
En lo que a protección y prevención en materia de ciberseguridad se refiere, la realidad a día de hoy es que las posturas de las organizaciones siguen siendo mayoritariamente reactivas,...
Introducción al pentesting de aplicaciones móvi...
Antes de comenzar a hablar de pentesting móvil debemos sentar las bases y diferenciar entre lo que es un análisis estático de la aplicación y un análisis dinámico. Pero no...
Introducción al pentesting de aplicaciones móvi...
Antes de comenzar a hablar de pentesting móvil debemos sentar las bases y diferenciar entre lo que es un análisis estático de la aplicación y un análisis dinámico. Pero no...
¿Está tu empresa protegida contra ataques “SHING”?
Seguro, sin duda de ninguna clase, en vuestra empresa habéis sufrido, sino miles, cientos de “ataques tipo SHING”. ¡¿Qué os apostáis?! En las empresas contamos con mucho software, hardware, servi...
¿Está tu empresa protegida contra ataques “SHING”?
Seguro, sin duda de ninguna clase, en vuestra empresa habéis sufrido, sino miles, cientos de “ataques tipo SHING”. ¡¿Qué os apostáis?! En las empresas contamos con mucho software, hardware, servi...
Cazadores de Evidencia: Navegando por el Anális...
En la realización de los análisis, ya bien sean del ámbito forense, de inteligencia, financiero u otros, destaca la búsqueda de la verdad. La verdad como objetivo y utilizando como...
Cazadores de Evidencia: Navegando por el Anális...
En la realización de los análisis, ya bien sean del ámbito forense, de inteligencia, financiero u otros, destaca la búsqueda de la verdad. La verdad como objetivo y utilizando como...