publicaciones recientes

Decantando ciberamenazas para 2023

Ransomware: Extorsión múltiple como servicio

leer
Decantando ciberamenazas para 2023

Paquete NPM “Oscompatible” genera ataque a la cadena de suministros de sistemas Windows

leer
Decantando ciberamenazas para 2023

Guía para un IR Playbook efectivo

leer
Decantando ciberamenazas para 2023

Un clásico de la Ingeniería Social: Dominios Homográficos

leer
Decantando ciberamenazas para 2023

Policy as Code 101

leer
Decantando ciberamenazas para 2023

Primeros pasos: Continuous Threat Exposure Management

leer
Decantando ciberamenazas para 2023

Stealer logs, reconociendo registros olvidados

leer
Decantando ciberamenazas para 2023

Ejercicios de Red Team, hacia un enfoque continuo

leer
Decantando ciberamenazas para 2023

Ley de IA - Asegurando los primeros pasos

leer
Decantando ciberamenazas para 2023

Tres décadas de técnicas de ciberengaño

leer
Decantando ciberamenazas para 2023

Tendencias en contexto de ciberguerra

leer
Decantando ciberamenazas para 2023

IA aplicada a la Ciberseguridad

leer
Decantando ciberamenazas para 2023

Transformando Datos en Identificadores Únicos

leer
Decantando ciberamenazas para 2023

Métricas para ejercicios de simulación

leer
Decantando ciberamenazas para 2023

Un acercamiento al modelado de amenazas

leer