Entradas

Superficie de ataque en la robotización militar: desafíos y vectores críticos de ciberseguridad
La robotización de unidades militares —como drones, vehículos autónomos, robots de combate y sistemas logísticos automatizados— está avanzando rápidamente. Podemos debatir si es c…

Gigabyte: Cuando el C# se convirtió en arma (y herramienta de aprendizaje)
Hoy es 8 de marzo, día de reivindicación de los derechos de los mujeres y quería traeros la historia de una de ellas, una que rompió moldes en nuestro mundo... Se trata de Kimber…

DORA y los TLPT: un paso hacia una ciberseguridad financiera más robusta
La entrada en vigor de DORA (Digital Operational Resilience Act) el 17 de enero de 2025 marcará un antes y un después en el panorama regulatorio de la ciberseguridad financiera y…

Crónica de #HackplayersAcademy 2024, formaciones de ciberseguridad presenciales
Después de un lustro de conferencias h-c0n, algo cansados por la responsabilidad y dedicación que exige un evento que crece y crece, orientados por algunas sugerencias proveniente…

Entrevista de trabajo para un puesto de ciberseguridad (red teamer)... ¡entre dos IAs!
No sé vosotros, pero yo sigo flipando con las capacidades de ChatGPT, ya sabéis, una inteligencia artificial que está entrenada para mantener conversaciones. Me sorprende en mucho…