Saltar al contenido
  • noviembre 8, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NEWS

La campaña PhantomRaven y el desdén por la cadena de suministro
Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta
Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
La campaña PhantomRaven y el desdén por la cadena de suministro
Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta
Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
  • Blog Ciberseguridad IA agentes de IA, agentes de navegador, aislamiento de sesiones, Brave Security, ciberseguridad en 2025, cloaking para IA, CometJacking, detección conductual, EDR y SASE, exfiltración de datos, extensiones maliciosas, IA en navegadores, inyección de prompts, inyección indirecta, JFrog Security, LayerX Security, MITRE ATLAS, navegadores con IA, NIST AI RMF, OAuth en navegadores IA, OCR invisible, OWASP LLM Top 10, Perplexity Comet, privacidad y GDPR, prompt injection, riesgos IA 2025, screenshots maliciosas, seguridad de navegadores, seguridad empresarial, zero trust en navegador, zero-day Chrome V8

    Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025

    David octubre 24, 2025
  • Blog Ciberseguridad IA ataques sigilosos, cadena de suministro, CI/CD, detección de anomalías, DLP, exfiltración, gobernanza de IA, ingeniería adversarial, Lexo, LLM, pruebas de contrato, regeneración de componentes, seguridad de dependencias, seguridad de software, supply chain security

    Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

    David octubre 20, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad ataque de cadena de suministro, auditoría de código, cadena de suministro, CI/CD, ciberseguridad, dependencias maliciosas, DevSecOps, GitHub tokens, malware en dependencias, npm, PhantomRaven, seguridad de builds, seguridad en desarrollo, seguridad open source, software supply chain, vulnerabilidades en librerías

    La campaña PhantomRaven y el desdén por la cadena de suministro

    Leer más
    David noviembre 3, 2025
    Blog Ciberseguridad arquitectura híbrida, ciberseguridad, identidad y acceso, microservicios, observabilidad, respuesta adaptativa, riesgo dinámico, seguridad corporativa, seguridad de aplicaciones, zero trust

    Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta

    Leer más
    David octubre 27, 2025
    Blog Ciberseguridad IA agentes de IA, agentes de navegador, aislamiento de sesiones, Brave Security, ciberseguridad en 2025, cloaking para IA, CometJacking, detección conductual, EDR y SASE, exfiltración de datos, extensiones maliciosas, IA en navegadores, inyección de prompts, inyección indirecta, JFrog Security, LayerX Security, MITRE ATLAS, navegadores con IA, NIST AI RMF, OAuth en navegadores IA, OCR invisible, OWASP LLM Top 10, Perplexity Comet, privacidad y GDPR, prompt injection, riesgos IA 2025, screenshots maliciosas, seguridad de navegadores, seguridad empresarial, zero trust en navegador, zero-day Chrome V8

    Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025

    Leer más
    David octubre 24, 2025
noviembre 3, 2025
Blog Ciberseguridad

La campaña PhantomRaven y el desdén por la cadena de suministro

Hay ataques que estallan como granadas y hay otros que se deslizan como seda. PhantomRaven…

imagen del autor
David
0 Comentarios
Leer más
octubre 27, 2025
Blog Ciberseguridad

Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta

Hace una década, la ciencia ficción tecnológica veía en Zero Trust la solución definitiva al…

imagen del autor
David
0 Comentarios
Leer más
octubre 24, 2025
Blog Ciberseguridad IA

Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025

  La aparición de navegadores impulsados por inteligencia artificial representa una transformación radical en cómo…

imagen del autor
David
0 Comentarios
Leer más
octubre 20, 2025
Blog Ciberseguridad IA

Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

Mientras muchos equipos siguen persiguiendo exploits, ransomware y phishing como si fueran luciérnagas en la…

imagen del autor
David
0 Comentarios
Leer más
octubre 16, 2025
Blog Ciberseguridad IA

Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte

En el universo emergente de los agentes habilitados por LLMs, el Model Context Protocol (MCP)…

imagen del autor
David
0 Comentarios
Leer más
octubre 10, 2025
Blog Ciberseguridad IA

“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería

La inteligencia artificial ha llegado al navegador, prometiendo productividad y eficiencia. Sin embargo, como toda…

imagen del autor
David
0 Comentarios
Leer más
octubre 9, 2025
Blog Ciberseguridad

Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester

Cuando alguien dice “haremos un pentest”, esa frase puede significar muchas cosas: un test de…

imagen del autor
David
0 Comentarios
Leer más
octubre 6, 2025
Blog Ciberseguridad

Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?

El 3 de octubre de 2025 se registró un incremento abrupto —cercano al 500%— en…

imagen del autor
David
0 Comentarios
Leer más
septiembre 26, 2025
Blog Ciberseguridad

El borde de la red: Cisco bajo fuego

Esta semana, la U.S. Cybersecurity and Infrastructure Security Agency (CISA) lanzó una directiva de emergencia:…

imagen del autor
David
0 Comentarios
Leer más
septiembre 22, 2025
Blog Ciberseguridad

“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa

Lo que pasó Collins Aerospace, proveedor crítico de software y parte de RTX Corp., sufrió…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 2 … 11

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes