Saltar al contenido
  • septiembre 16, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NEWS

Cuando la IA no es la salvación, sino la catarsis técnica
La nueva frontera: cuando la IA ya no solo ayuda
El malware que espía tus pestañas: Stealerium se vuelve íntimo
El ciberataque más épico del lunes: 11,5 Tbps de puro caos digital
Cuando la amenaza viene de casa: auge del insider impulsado por IA
La ofensiva silenciosa de Salt Typhoon: espionaje de alto nivel con respaldo estatal
La chonificación de los medios: cuando la tele se convierte en un Sálvame jurídico
Cuando el Rastro Invisible Habla: Crímenes Resueltos Gracias a los Metadatos
Cuando la IA no es la salvación, sino la catarsis técnica
La nueva frontera: cuando la IA ya no solo ayuda
El malware que espía tus pestañas: Stealerium se vuelve íntimo
El ciberataque más épico del lunes: 11,5 Tbps de puro caos digital
Cuando la amenaza viene de casa: auge del insider impulsado por IA
La ofensiva silenciosa de Salt Typhoon: espionaje de alto nivel con respaldo estatal
La chonificación de los medios: cuando la tele se convierte en un Sálvame jurídico
Cuando el Rastro Invisible Habla: Crímenes Resueltos Gracias a los Metadatos
  • Blog Ciberseguridad IA AI security, ciberseguridad LLM, cómo asegurar un LLM, CyberSecEval, evaluación LLM, filtros para modelos LLM, Hugging Face seguridad, jailbreak LLM, LLaMA seguridad, mitigar abusos LLM, open source AI security, prompt injection, protección modelos lenguaje natural, proteger modelos LLM, Purple Llama Meta, SaferDex, seguridad en inteligencia artificial, seguridad en modelos de lenguaje, seguridad en NLP, seguridad modelos generativos

    Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama

    David abril 6, 2025
  • Blog Ciberseguridad IA amenazas emergentes, ataques cibernéticos, ciberseguridad, deepfakes, estafas telefónicas, extorsión digital, IA, Inteligencia Artificial, seguridad cibernética, tecnología avanzada

    El auge de la ciberseguridad impulsada por IA: ¿estamos realmente protegidos?

    David marzo 14, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad AI-driven attacks, amenazas cibernéticas, brechas de datos, ciberseguridad, detección y respuesta con IA, identidad digital, Inteligencia Artificial, malware as a service, malware en SVG, phishing con IA, robo de credenciales, seguridad digital, Shiny Hunters, Vietnam CIC, zero day

    Cuando la IA no es la salvación, sino la catarsis técnica

    Leer más
    David septiembre 15, 2025
    Blog Ciberseguridad amenazas internas, ciberataques, ciberseguridad, detección de anomalías, espionaje digital, IA defensiva, IA ofensiva, Inteligencia Artificial, malware, proteccion de datos, ransomware, seguridad informática, vulnerabilidades, zero trust

    La nueva frontera: cuando la IA ya no solo ayuda

    Leer más
    David septiembre 12, 2025
    Blog Ciberseguridad ciberseguridad, criptomonedas, EDR, infostealer, malware, persistencia malware, phishing, PowerShell, protección de endpoints, robo de credenciales, seguridad informática, sextorsión digital, Stealerium, Windows Defender bypass

    El malware que espía tus pestañas: Stealerium se vuelve íntimo

    Leer más
    David septiembre 12, 2025
septiembre 15, 2025
Blog Ciberseguridad

Cuando la IA no es la salvación, sino la catarsis técnica

La semana lo ha dejado claro: la inteligencia artificial ya no es solo un juguete…

imagen del autor
David
0 Comentarios
Leer más
septiembre 12, 2025
Blog Ciberseguridad

La nueva frontera: cuando la IA ya no solo ayuda

En los últimos días, la comunidad de ciberseguridad anda en ebullición. Hay frentes abiertos por…

imagen del autor
David
0 Comentarios
Leer más
septiembre 12, 2025
Blog Ciberseguridad

El malware que espía tus pestañas: Stealerium se vuelve íntimo

Esta semana, los equipos de ciberseguridad están echando humo porque Stealerium, ese infostealer que se…

imagen del autor
David
0 Comentarios
Leer más
septiembre 8, 2025
Blog Ciberseguridad

El ciberataque más épico del lunes: 11,5 Tbps de puro caos digital

Alguien preso de la nostalgia lanzó el ataque DDoS más hardcore registrado: 11,5 terabits por…

imagen del autor
David
0 Comentarios
Leer más
septiembre 1, 2025
Blog Ciberseguridad

Cuando la amenaza viene de casa: auge del insider impulsado por IA

Es oficial: esta semana el peligro no llevaba pasamontañas. Entró por la puerta principal con…

imagen del autor
David
0 Comentarios
Leer más
agosto 29, 2025
Blog Ciberseguridad

La ofensiva silenciosa de Salt Typhoon: espionaje de alto nivel con respaldo estatal

Esta semana, el panorama global deja claro que la guerra digital no es cuestión de…

imagen del autor
David
0 Comentarios
Leer más
agosto 28, 2025
Blog

La chonificación de los medios: cuando la tele se convierte en un Sálvame jurídico

La televisión en abierto ya no es un medio de comunicación: es un circo, pero…

imagen del autor
David
0 Comentarios
Leer más
junio 12, 2025
Blog Ciberseguridad

Cuando el Rastro Invisible Habla: Crímenes Resueltos Gracias a los Metadatos

Vivimos rodeados de fantasmas digitales. No hacen ruido, no brillan, no tienen cuerpo, pero lo…

imagen del autor
David
0 Comentarios
Leer más
mayo 15, 2025
Blog

Bloqueos de Cloudflare por parte de LaLiga y Javier Tebas: Situación Actual

Resumen del conflicto Desde febrero de 2025, LaLiga, bajo la presidencia de Javier Tebas, ha…

imagen del autor
David
0 Comentarios
Leer más
mayo 9, 2025
Blog Ciberseguridad

OP_RETURN: el rincón oscuro de la blockchain que nadie quiere mirar (pero todos deberían)

    OP_RETURN: Mensajes, límites y debate en la blockchain de Bitcoin Cuando Satoshi Nakamoto…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 2 … 9

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes