News

Gestión de la Ciberseguridad vs Ciberseguridad Gestionada

Gestión de la Ciberseguridad vs Ciberseguridad ...

Iñigo Ladrón Morales

Dos términos o conceptos que, aparentemente parecen ser y significar lo mismo, pero que cuentan con matizaciones que albergan sus sutiles diferencias, dependiendo del punto de vista y del modelo...

Gestión de la Ciberseguridad vs Ciberseguridad ...

Iñigo Ladrón Morales

Dos términos o conceptos que, aparentemente parecen ser y significar lo mismo, pero que cuentan con matizaciones que albergan sus sutiles diferencias, dependiendo del punto de vista y del modelo...

Herramientas alternativas a NMAP

Herramientas alternativas a NMAP

Celia Catalán

La utilidad Nmap, también conocida como Network Mapper, ofrece la capacidad de identificar hosts y servicios dentro de una red, generando un detallado mapa que revela la topología de dicha...

Herramientas alternativas a NMAP

Celia Catalán

La utilidad Nmap, también conocida como Network Mapper, ofrece la capacidad de identificar hosts y servicios dentro de una red, generando un detallado mapa que revela la topología de dicha...

Predicciones sobre las principales amenazas de ciberseguridad para 2024

Predicciones sobre las principales amenazas de ...

Iñigo Ladrón Morales

Y, como todos los años por esta época, es momento de analizar lo sucedido en materia de ciberseguridad durante 2023, ver tendencias, revisar el estado del arte de las tecnologías...

Predicciones sobre las principales amenazas de ...

Iñigo Ladrón Morales

Y, como todos los años por esta época, es momento de analizar lo sucedido en materia de ciberseguridad durante 2023, ver tendencias, revisar el estado del arte de las tecnologías...

Introducción al pentesting de aplicaciones móviles sin morir en el intento. Parte II

Introducción al pentesting de aplicaciones móvi...

Celia Catalán

Hace algunos artículos os hicimos una primera introducción al pentesting de aplicaciones móviles en donde asentábamos las primeras bases entre lo que es un análisis estático de la aplicación y...

Introducción al pentesting de aplicaciones móvi...

Celia Catalán

Hace algunos artículos os hicimos una primera introducción al pentesting de aplicaciones móviles en donde asentábamos las primeras bases entre lo que es un análisis estático de la aplicación y...

¿Cuáles son las principales amenazas, riesgos y retos de ciberseguridad a los que se enfrentan las empresas?

¿Cuáles son las principales amenazas, riesgos y...

Iñigo Ladrón Morales

La exposición a ciber-amenazas y ciber-riesgos por parte de las empresas, sigue estando ahí y nunca va a dejar de existir, incrementando enormemente cada día, en cuanto a volumen de...

¿Cuáles son las principales amenazas, riesgos y...

Iñigo Ladrón Morales

La exposición a ciber-amenazas y ciber-riesgos por parte de las empresas, sigue estando ahí y nunca va a dejar de existir, incrementando enormemente cada día, en cuanto a volumen de...

Analizando a fondo la vulnerabilidad Outlook NTLM leak (CVE-2023-23397)

Analizando a fondo la vulnerabilidad Outlook NT...

Celia Catalán

El pasado 14 de marzo de 2023, Microsoft publicó un parche de seguridad que corregía la vulnerabilidad CVE-2023-23397. Esta vulnerabilidad crítica (CVSS de 9.8) permitía al atacante elevar privileg...

Analizando a fondo la vulnerabilidad Outlook NT...

Celia Catalán

El pasado 14 de marzo de 2023, Microsoft publicó un parche de seguridad que corregía la vulnerabilidad CVE-2023-23397. Esta vulnerabilidad crítica (CVSS de 9.8) permitía al atacante elevar privileg...