News

Rubeus contra YARA: ¿Quién ganará? Descubre la clave de la evasión

Rubeus contra YARA: ¿Quién ganará? Descubre la ...

Celia Catalán

Introducción En entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas ...

Rubeus contra YARA: ¿Quién ganará? Descubre la ...

Celia Catalán

Introducción En entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas ...

Inteligencia Artificial: Avances e Impacto en la Ciberseguridad

Inteligencia Artificial: Avances e Impacto en l...

JUAN ANTONIO CALLES

La Inteligencia Artificial (IA) ha avanzado significativamente en los últimos años, transformando la ciberseguridad tanto para defender como para atacar. Gracias a modelos avanzados como GPT-4 y algoritmos de aprendizaje...

Inteligencia Artificial: Avances e Impacto en l...

JUAN ANTONIO CALLES

La Inteligencia Artificial (IA) ha avanzado significativamente en los últimos años, transformando la ciberseguridad tanto para defender como para atacar. Gracias a modelos avanzados como GPT-4 y algoritmos de aprendizaje...

NoSQL Injection (NoSQLi): Cómo funcionan y cómo defenderte

NoSQL Injection (NoSQLi): Cómo funcionan y cómo...

Celia Catalán

Inyecciones NoSQL (NoSQLi) Las bases de datos NoSQL son sistemas de almacenamiento de datos diseñados con el objetivo de manejar grandes volúmenes de información no estructurada (o semiestructurada...

NoSQL Injection (NoSQLi): Cómo funcionan y cómo...

Celia Catalán

Inyecciones NoSQL (NoSQLi) Las bases de datos NoSQL son sistemas de almacenamiento de datos diseñados con el objetivo de manejar grandes volúmenes de información no estructurada (o semiestructurada...

OWASP, el “mecanismo” de defensa contra las amenazas web

OWASP, el “mecanismo” de defensa contra las ame...

Iñigo Ladrón Morales

Todos los productos y servicios informáticos de software y hardware cuentan en su haber fallos, incorrecciones, problemas, bugs, brechas de seguridad o agujeros de seguridad, o vulnerabilidades. El aprovecharse de estos...

OWASP, el “mecanismo” de defensa contra las ame...

Iñigo Ladrón Morales

Todos los productos y servicios informáticos de software y hardware cuentan en su haber fallos, incorrecciones, problemas, bugs, brechas de seguridad o agujeros de seguridad, o vulnerabilidades. El aprovecharse de estos...

¿Conoces nuestros servicios de Protección, basados en NIST CSF?

¿Conoces nuestros servicios de Protección, basa...

Iñigo Ladrón Morales

En Zerolynx somos especialistas en servicios profesionales para empresas en materia de ciberseguridad. Concretamente en seguridad corporativa, ciberseguridad corporativa, inteligencia corporativa, ciberinteligencia corporativa y seguridad patrimonial. Nuestros servicios se alinean...

¿Conoces nuestros servicios de Protección, basa...

Iñigo Ladrón Morales

En Zerolynx somos especialistas en servicios profesionales para empresas en materia de ciberseguridad. Concretamente en seguridad corporativa, ciberseguridad corporativa, inteligencia corporativa, ciberinteligencia corporativa y seguridad patrimonial. Nuestros servicios se alinean...

Nuestra Experiencia en #RootedCON2025: Un Compromiso con la comunidad de Ciberseguridad española

Nuestra Experiencia en #RootedCON2025: Un Compr...

Juan Antonio Calles

Del 3 al 8 de marzo, se celebró el congreso de ciberseguridad más importante de España, RootedCON. Un evento que año tras año congrega a expertos, entusiastas y profesionales del...

Nuestra Experiencia en #RootedCON2025: Un Compr...

Juan Antonio Calles

Del 3 al 8 de marzo, se celebró el congreso de ciberseguridad más importante de España, RootedCON. Un evento que año tras año congrega a expertos, entusiastas y profesionales del...