Notícies

¿Cuáles son las principales amenazas, riesgos y retos de ciberseguridad a los que se enfrentan las empresas?

Quines són les principals amenaces, els riscos ...

Iñigo Ladrón Morales

L'exposició a amenaçats de ciber i els ciberriscs per les empreses encara hi ha i mai deixarà de existir. augmenta incorrecta cada dia, en termes del volum de casos i...

Quines són les principals amenaces, els riscos ...

Iñigo Ladrón Morales

L'exposició a amenaçats de ciber i els ciberriscs per les empreses encara hi ha i mai deixarà de existir. augmenta incorrecta cada dia, en termes del volum de casos i...

Analizando a fondo la vulnerabilidad Outlook NTLM leak (CVE-2023-23397)

Analitzant a fons la vulnerabilitat Outlook NTL...

Celia Catalán

El passat 14 de març del 2023, Microsoft va publicar un pegat de seguretat que corregia la vulnerabilitat CVE-2023-23397. Aquesta vulnerabilitat crítica (CVSS de 9.8) permetia a l'atacant elevar...

Analitzant a fons la vulnerabilitat Outlook NTL...

Celia Catalán

El passat 14 de març del 2023, Microsoft va publicar un pegat de seguretat que corregia la vulnerabilitat CVE-2023-23397. Aquesta vulnerabilitat crítica (CVSS de 9.8) permetia a l'atacant elevar...

Zero Trust, el cambio de paradigma en la ciberseguridad corporativa

Zero Trust, el canvi de paràdigma a la segureta...

Iñigo Ladrón Morales

Res de la protecció i prevenció en termes de ciber Seguretat, la realitat avui dia és que les posicions de les organitzacions segueixen la majoria reactiva, en comptes de pro...

Zero Trust, el canvi de paràdigma a la segureta...

Iñigo Ladrón Morales

Res de la protecció i prevenció en termes de ciber Seguretat, la realitat avui dia és que les posicions de les organitzacions segueixen la majoria reactiva, en comptes de pro...

Introducción al pentesting de aplicaciones móviles sin morir en el intento

Introducció al pentesting d'aplicacions mòbils ...

Celia Catalán

Abans de començar a parlar de pentesting mòbil hem d'establir les bases i diferenciar entre allò que és una anàlisi estàtica de l'aplicació i una anàlisi dinàmica. Però no sense...

Introducció al pentesting d'aplicacions mòbils ...

Celia Catalán

Abans de començar a parlar de pentesting mòbil hem d'establir les bases i diferenciar entre allò que és una anàlisi estàtica de l'aplicació i una anàlisi dinàmica. Però no sense...

¿Está tu empresa protegida contra ataques “SHING”?

La teva empresa està protegida contra els atacs...

Iñigo Ladrón Morales

Segurament, sense dubte, a la teva companyia has patit milers de centenars de "atacs de l'usua". Què estàs apostent?! En empreses tenim molts programari, maquinari, servei...

La teva empresa està protegida contra els atacs...

Iñigo Ladrón Morales

Segurament, sense dubte, a la teva companyia has patit milers de centenars de "atacs de l'usua". Què estàs apostent?! En empreses tenim molts programari, maquinari, servei...

Cazadores de Evidencia: Navegando por el Análisis Forense de Correos Electrónicos

Caçadors d'Evidència: Navegant per l'Anàlisi Fo...

Celia Catalán

En la realització de les anàlisis, ja siguin de l'àmbit forense, d'intel·ligència, financer o d'altres, destaca la recerca de la veritat. La veritat com a objectiu i utilitzant com a...

Caçadors d'Evidència: Navegant per l'Anàlisi Fo...

Celia Catalán

En la realització de les anàlisis, ja siguin de l'àmbit forense, d'intel·ligència, financer o d'altres, destaca la recerca de la veritat. La veritat com a objectiu i utilitzant com a...