Seguridad

Apple planea trasladar a la India la producción de todo...

Apple planea trasladar el ensamblaje de todos los iPhones que se venden en Est...

Dificultad para bypassear EDRs: perspectiva de un opera...

En el mundo del hacking y los ataques de ransomware, evadir las defensas de un s...

SSH Hardening & Offensive Mastery (libro)

Diego Ruiz de Bucesta y Álvarez, miembro destacado del equipo DSDSec, nos presen...

El talón de Aquiles de la criptografía: cómo los PRNG p...

A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG)In...

CVE-2024-37085 - VMware EXSi

El pasado 30 de julio, Microsoft publicó un artículo en su blog de inteligencia ...

Acronis Technical Community Iberia, tercera edición de ...

Acronis ha reunido en Madrid a sus partners en la tercera edición de su evento ...

Cybersecurity & Data Innovation Summit 2025: cibersegur...

El próximo 29 de abril se celebrará en Madrid el Cybersecurity & Data Innovatio...

Bitdefender anuncia planes familiares para sus solucion...

Bitdefender ha anunciado el lanzamiento de nuevos planes familiares para varias...

Google anuncia Sec-Gemini, un modelo de IA para reforza...

Google ha presentado Sec-Gemini v1, un modelo experimental de inteligencia arti...

Protegiendo el futuro de la industria conectada: cibers...

El mantenimiento predictivo (PdM) se ha convertido en una piedra angular de la ...

El Día Mundial del Backup 2025 recalca la importancia d...

El Día Mundial del Backup 2025 que se celebra anualmente todos los 31 de marzo,...

¿Es seguro Signal?

La presidenta de Signal, Meredith Whittaker, ha tenido que salir a los medios p...

Día 8: Revisa configuración de tu Azure !!!

 Estimados amigos de Inseguros !!!Seguimos con la serie configuraciones y aspect...

Dudas y aclaraciones sobre cómo implantar NIS2 en nuest...

Recientemente estuvimos hablando de la Directiva NIS2 en otro artículo de Flu Pr...

A03:2021 – Injection

Las inyecciones son un tipo de vulnerabilidad consistente en la realización de u...

Aumentan los ataques a máquinas Linux

El día de hoy vamos a estar comentando sobre la tendencia de ataques en LinuxRec...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.