News

Alternativas de entrenamiento a Hack The Box

Alternativas de entrenamiento a Hack The Box

Celia Catalán

Hoy en día son cientos las herramientas que uno tiene si quiere formarse en el ámbito de la ciberseguridad. Por supuesto, tenemos el método académico, con másteres y cursos especializados...

Alternativas de entrenamiento a Hack The Box

Celia Catalán

Hoy en día son cientos las herramientas que uno tiene si quiere formarse en el ámbito de la ciberseguridad. Por supuesto, tenemos el método académico, con másteres y cursos especializados...

Gestión de la Ciberseguridad vs Ciberseguridad Gestionada

Gestión de la Ciberseguridad vs Ciberseguridad ...

Iñigo Ladrón Morales

Dos términos o conceptos que, aparentemente parecen ser y significar lo mismo, pero que cuentan con matizaciones que albergan sus sutiles diferencias, dependiendo del punto de vista y del modelo...

Gestión de la Ciberseguridad vs Ciberseguridad ...

Iñigo Ladrón Morales

Dos términos o conceptos que, aparentemente parecen ser y significar lo mismo, pero que cuentan con matizaciones que albergan sus sutiles diferencias, dependiendo del punto de vista y del modelo...

Herramientas alternativas a NMAP

Herramientas alternativas a NMAP

Celia Catalán

La utilidad Nmap, también conocida como Network Mapper, ofrece la capacidad de identificar hosts y servicios dentro de una red, generando un detallado mapa que revela la topología de dicha...

Herramientas alternativas a NMAP

Celia Catalán

La utilidad Nmap, también conocida como Network Mapper, ofrece la capacidad de identificar hosts y servicios dentro de una red, generando un detallado mapa que revela la topología de dicha...

Predicciones sobre las principales amenazas de ciberseguridad para 2024

Predicciones sobre las principales amenazas de ...

Iñigo Ladrón Morales

Y, como todos los años por esta época, es momento de analizar lo sucedido en materia de ciberseguridad durante 2023, ver tendencias, revisar el estado del arte de las tecnologías...

Predicciones sobre las principales amenazas de ...

Iñigo Ladrón Morales

Y, como todos los años por esta época, es momento de analizar lo sucedido en materia de ciberseguridad durante 2023, ver tendencias, revisar el estado del arte de las tecnologías...

Introducción al pentesting de aplicaciones móviles sin morir en el intento. Parte II

Introducción al pentesting de aplicaciones móvi...

Celia Catalán

Hace algunos artículos os hicimos una primera introducción al pentesting de aplicaciones móviles en donde asentábamos las primeras bases entre lo que es un análisis estático de la aplicación y...

Introducción al pentesting de aplicaciones móvi...

Celia Catalán

Hace algunos artículos os hicimos una primera introducción al pentesting de aplicaciones móviles en donde asentábamos las primeras bases entre lo que es un análisis estático de la aplicación y...

¿Cuáles son las principales amenazas, riesgos y retos de ciberseguridad a los que se enfrentan las empresas?

¿Cuáles son las principales amenazas, riesgos y...

Iñigo Ladrón Morales

La exposición a ciber-amenazas y ciber-riesgos por parte de las empresas, sigue estando ahí y nunca va a dejar de existir, incrementando enormemente cada día, en cuanto a volumen de...

¿Cuáles son las principales amenazas, riesgos y...

Iñigo Ladrón Morales

La exposición a ciber-amenazas y ciber-riesgos por parte de las empresas, sigue estando ahí y nunca va a dejar de existir, incrementando enormemente cada día, en cuanto a volumen de...