News
-
enero 13, 2025Tráfico de Suricata y C2: Las Buenas Reglas Son Un Arte en sí Mismas
Hacer visible la información y reconocer patrones en ella es el eje en la defensa de una red. Existen numerosas…
-
diciembre 16, 2024Riesgos De Los Regalos De Navidad Inteligentes
Las tecnologías inteligentes, como los altavoces inteligentes y los juguetes inteligentes, se encuentran ahora entre los regalos de Navidad más…
-
noviembre 25, 2024Estafas de LinkedIn: Los ciberdelincuentes Utilizan Estas Estafas En Las Redes Empresariales
Los intentos de fraude hace tiempo que llegaron a LinkedIn. Sin embargo, muchos miembros no asocian la red empresarial con…
-
septiembre 23, 2024Veredicto Como Servicio Traslada El Análisis De Malware Desde El Punto Final a La Nube
Hoy en día nadie puede prescindir de los datos en el trabajo. El malware a menudo se esconde en recursos…
Blog
-
diciembre 11, 2024Identidades Virtuales: ¿Tentar El Futuro o El Peligro Invisible?
Imagina poder crear el avatar de una persona en cuestión de minutos. Gracias a la inteligencia artificial (IA), esto es…
-
diciembre 4, 2024Prueba De Penetración: Cinco Vulnerabilidades En El Software de Gestión
Una empresa de software con sede en Kiel tuvo que tapar un total de cinco vulnerabilidades de seguridad después de…
-
noviembre 5, 2024El Enemigo Escucha… Pero El Amigo También.
Terminar en prisión simplemente por escuchar y observar: un riesgo real para la investigación de seguridad. La situación legal actual…
-
octubre 29, 2024La IA en la vida cotidiana: ¿superinteligencia o solo estadísticas? Una mirada entre bastidores a la generación del lenguaje
La IA generadora de lenguaje facilita nuestra vida cotidiana: desde sugerencias de texto hasta respuestas complejas. Pero, ¿qué hay detrás?…