Blog de ciberseguridad
Conexiones inversas y directas
¿Es suficiente un firewall? ¿Qué ocurre cuando la seguridad perimetral falla? Los ataques más...
Nueva vulnerabilidad en SUDO POC-CVE-2021-3156
Nueva vulnerabilidad en SUDO POC-CVE-2021-3156 El 26 de enero, salió a la luz por parte del equipo...
Docker para entornos de pentesting
¡Hola a todos! En esta ocasión os traemos un vídeo explicando como montar rápidamente entornos de...
Seguridad en el ciclo de vida del software
La seguridad es una necesidad en el diseño y desarrollo de software. En este ámbito, nos...
Ayudas para empresas. Plan de Reactivación Económica
Abierta la convocatoria de ayudas del Plan de reactivación económica. Reincorporación y...
Zoom: Medidas de Seguridad para un uso seguro
El software de videoconferencia se ha convertido en una de las soluciones más populares a nivel...