Introducción al pentesting de aplicaciones móviles sin morir en el intento. Parte II
Hace algunos artículos os hicimos una primera introducción al pentesting de aplicaciones móviles en donde asentábamos las primeras bases entre
Read MoreHace algunos artículos os hicimos una primera introducción al pentesting de aplicaciones móviles en donde asentábamos las primeras bases entre
Read MoreEl pasado 14 de marzo de 2023, Microsoft publicó un parche de seguridad que corregía la vulnerabilidad CVE-2023-23397. Esta vulnerabilidad
Read MoreEste lunes es Blue Monday, un día en el que a las rebajas que ya están en marcha en España
Read MoreMuchos habréis oído hablar de este concepto que lleva años emplazado en el sector de la ciberseguridad, pero seguramente no
Read MoreINFORMES Las claves de la ciberseguridad en 2024 HomeInformes Dirección copiada Universae señala el uso de la inteligencia artificial, el
Read MoreEstimados amigos de Inseguros !!! Seguimos con la serie configuraciones y aspectos a revisar en la configuración de Azure. Viste
Read MoreLos ciberdelincuentes siguen perfeccionando sus técnicas de ataque a empresas y particulares, siendo los ataques de ransomware remoto los más
Read MoreSi en estos primero días del año estás planteando la agenda del 2024, no olvides marcar esto en tu calendario,
Read MoreDesde siempre, la innovación en la red ha sido parte de los equipos de Telefónica. De esos equipos salieron proyectos
Read MoreAunque la creación de un programa informático presenta sus propios desafíos, el desarrollo de un videojuego es una tarea colosal.
Read More