Berriak

¿Conoces nuestros servicios de Detección y Seguridad Ofensiva, basados en NIST CSF?

Ezagutzen al dituzu gure iraingarrien detekzio ...

Iñigo Ladrón Morales

Zerolynxn adituak gara n zerbitzu profesionalak enpresentzako b > zibersegurtasunari dagokionez. Zehazki, segurtasun korporatiboan, zibersegurtasuna korporatiboa, inteligentzia korporatiboa, cyberintelligence korporatiboa eta segurtasun patrimoniala. Gure zerbitzuak nazioarteko zibersegurtasuneko gomendio, esparru eta...

Ezagutzen al dituzu gure iraingarrien detekzio ...

Iñigo Ladrón Morales

Zerolynxn adituak gara n zerbitzu profesionalak enpresentzako b > zibersegurtasunari dagokionez. Zehazki, segurtasun korporatiboan, zibersegurtasuna korporatiboa, inteligentzia korporatiboa, cyberintelligence korporatiboa eta segurtasun patrimoniala. Gure zerbitzuak nazioarteko zibersegurtasuneko gomendio, esparru eta...

¿Conoces nuestros servicios de Respuesta ante Incidentes y Análisis Forense Digital, basados en NIST CSF?

Ezagutzen al dituzu gure Gorabeheren Erantzunar...

Iñigo Ladrón Morales

Zerolynxn adituak gara n zerbitzu profesionalak enpresentzako b > zibersegurtasunari dagokionez. Zehazki, segurtasun korporatiboan, zibersegurtasuna korporatiboa, inteligentzia korporatiboa, cyberintelligence korporatiboa eta segurtasun patrimoniala. Gure zerbitzuak nazioarteko zibersegurtasuneko gomendio, esparru eta...

Ezagutzen al dituzu gure Gorabeheren Erantzunar...

Iñigo Ladrón Morales

Zerolynxn adituak gara n zerbitzu profesionalak enpresentzako b > zibersegurtasunari dagokionez. Zehazki, segurtasun korporatiboan, zibersegurtasuna korporatiboa, inteligentzia korporatiboa, cyberintelligence korporatiboa eta segurtasun patrimoniala. Gure zerbitzuak nazioarteko zibersegurtasuneko gomendio, esparru eta...

¿Sabes qué es la Matriz de Controles CIS de seguridad?

Ba al dakizu zer den CIS Security Controls Matrix?

Iñigo Ladrón Morales

Zibermehatxu gero eta konplexuagoak eta sofistikatuagoak ugaritzen ari direnez, ezinbestekoa da marko sendo bat edukitzea aktibo digitalak balizko ziber-eraso eta ziber-intrusioetatik babesteko. CIS Kontrolen Matrizea da horietako bat. Internet Security...

Ba al dakizu zer den CIS Security Controls Matrix?

Iñigo Ladrón Morales

Zibermehatxu gero eta konplexuagoak eta sofistikatuagoak ugaritzen ari direnez, ezinbestekoa da marko sendo bat edukitzea aktibo digitalak balizko ziber-eraso eta ziber-intrusioetatik babesteko. CIS Kontrolen Matrizea da horietako bat. Internet Security...

Explorando el Directorio Activo (AD): Bootcamp de ataques en RootedCON 2025

Explorando el Directorio Activo (AD): Bootcamp ...

Celia Catalán

El Directorio Activo (AD) es una pieza clave en la infraestructura de numerosas organizaciones, gestionando la autenticación, autorización y políticas de seguridad en entornos Windows. Debido a su ...

Explorando el Directorio Activo (AD): Bootcamp ...

Celia Catalán

El Directorio Activo (AD) es una pieza clave en la infraestructura de numerosas organizaciones, gestionando la autenticación, autorización y políticas de seguridad en entornos Windows. Debido a su ...

MITRE y su framework MITRE ATT&CK

MITRE y su framework MITRE ATT&CK

Iñigo Ladrón Morales

Bide horretan, zibermehatxuen aurkako eta zibersegurtasun maila hobeago baten aldeko borrokaren eguneroko eta etengabeko lana, MITRE , eta bere esparrua MITRE ATTACK (MITRE ATT&CK) , beste ekintza-esparru bat osatzen dute,...

MITRE y su framework MITRE ATT&CK

Iñigo Ladrón Morales

Bide horretan, zibermehatxuen aurkako eta zibersegurtasun maila hobeago baten aldeko borrokaren eguneroko eta etengabeko lana, MITRE , eta bere esparrua MITRE ATTACK (MITRE ATT&CK) , beste ekintza-esparru bat osatzen dute,...

¿Tu web está en riesgo? Descubre por qué las librerías obsoletas son una bomba de tiempo

¿Tu web está en riesgo? Descubre por qué las li...

Celia Catalán

Vulnerable and Outdated Components Introducción Las aplicaciones web modernas siguen arquitecturas de múltiples componentes software como bases de datos, APIs (Application Programming Interface), b...

¿Tu web está en riesgo? Descubre por qué las li...

Celia Catalán

Vulnerable and Outdated Components Introducción Las aplicaciones web modernas siguen arquitecturas de múltiples componentes software como bases de datos, APIs (Application Programming Interface), b...