Saltar al contenido
  • diciembre 2, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • CyberSecurity ToolKit
  • Recomendaciones

NEWS

Censura privada y erotismo en la IA: un choque entre leyes, algoritmos y nervios corporativos
Cripto 2025: cuando robar un exchange dejó de sorprender a nadie
Baliza V16: el faro del control digital llega a tu coche?
Cuando el contenedor se convierte en caballo de Troya
La campaña PhantomRaven y el desdén por la cadena de suministro
Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta
Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Censura privada y erotismo en la IA: un choque entre leyes, algoritmos y nervios corporativos
Cripto 2025: cuando robar un exchange dejó de sorprender a nadie
Baliza V16: el faro del control digital llega a tu coche?
Cuando el contenedor se convierte en caballo de Troya
La campaña PhantomRaven y el desdén por la cadena de suministro
Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta
Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
  • Blog IA age verification ia, censura corporativa, censura privada en ia, contenido adulto legal, control corporativo de contenido, derechos digitales, ética de la inteligencia artificial, filtrado algorítmico, gobernanza algorítmica, gobernanza de plataformas, infraestructura digital y censura, inteligencia artificial y libertad digital, lawful but awful, libertad de expresión digital, moderación algorítmica, moderación de contenido, openai adult mode, openai censura, política tecnológica, políticas de uso ia, porno e inteligencia artificial, regulaciones ia, regulaciones tech globales, restricciones ia contenido adulto, sesgos en ia, verificación de edad online

    Censura privada y erotismo en la IA: un choque entre leyes, algoritmos y nervios corporativos

    David diciembre 1, 2025
  • Blog Ciberseguridad IA agentes de IA, agentes de navegador, aislamiento de sesiones, Brave Security, ciberseguridad en 2025, cloaking para IA, CometJacking, detección conductual, EDR y SASE, exfiltración de datos, extensiones maliciosas, IA en navegadores, inyección de prompts, inyección indirecta, JFrog Security, LayerX Security, MITRE ATLAS, navegadores con IA, NIST AI RMF, OAuth en navegadores IA, OCR invisible, OWASP LLM Top 10, Perplexity Comet, privacidad y GDPR, prompt injection, riesgos IA 2025, screenshots maliciosas, seguridad de navegadores, seguridad empresarial, zero trust en navegador, zero-day Chrome V8

    Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025

    David octubre 24, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad baliza conectada, baliza v16, big brother, blog tecnología crítica, coche conectado, control estatal, control vehicular, derechos digitales, dgt 3.0, dispositivos iot, España 2026, geolocalización, innovación o invasión, privacidad digital, seguridad en carretera, seguridad vial, tecnología obligatoria, triangulos de emergencia, vigilancia tecnológica

    Baliza V16: el faro del control digital llega a tu coche?

    Leer más
    David noviembre 12, 2025
    Blog Ciberseguridad aislamiento, ciberseguridad, container escape, containerd, contenedores, CVE 2025, DevSecOps, Docker, hardening de contenedores, infraestructura cloud, kernel exploit, Kubernetes, Linux security, pentesting, runc, runtime de contenedores, seguridad cloud native, seguridad en contenedores, vulnerabilidad runc, vulnerabilidades críticas

    Cuando el contenedor se convierte en caballo de Troya

    Leer más
    David noviembre 10, 2025
    Blog Ciberseguridad ataque de cadena de suministro, auditoría de código, cadena de suministro, CI/CD, ciberseguridad, dependencias maliciosas, DevSecOps, GitHub tokens, malware en dependencias, npm, PhantomRaven, seguridad de builds, seguridad en desarrollo, seguridad open source, software supply chain, vulnerabilidades en librerías

    La campaña PhantomRaven y el desdén por la cadena de suministro

    Leer más
    David noviembre 3, 2025
diciembre 1, 2025
Blog IA

Censura privada y erotismo en la IA: un choque entre leyes, algoritmos y nervios corporativos

La inteligencia artificial generativa —esa maquinaria que hace unos años parecía un juguete curioso— hoy…

imagen del autor
David
0 Comentarios
Leer más
noviembre 30, 2025
Blog Comando AntiScam

Cripto 2025: cuando robar un exchange dejó de sorprender a nadie

El mundo cripto llegó a 2025 con el pulso acelerado. Donde antes los grandes hackeos…

imagen del autor
David
0 Comentarios
Leer más
noviembre 12, 2025
Blog Ciberseguridad

Baliza V16: el faro del control digital llega a tu coche?

Del triángulo a la baliza conectada Última actualización: 21 de noviembre de 2025 Adiós a…

imagen del autor
David
0 Comentarios
Leer más
noviembre 10, 2025
Blog Ciberseguridad

Cuando el contenedor se convierte en caballo de Troya

Hay algo irónicamente poético en que una de las tecnologías diseñadas para aislar, compartimentar y…

imagen del autor
David
0 Comentarios
Leer más
noviembre 3, 2025
Blog Ciberseguridad

La campaña PhantomRaven y el desdén por la cadena de suministro

Hay ataques que estallan como granadas y hay otros que se deslizan como seda. PhantomRaven…

imagen del autor
David
0 Comentarios
Leer más
octubre 27, 2025
Blog Ciberseguridad

Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta

Hace una década, la ciencia ficción tecnológica veía en Zero Trust la solución definitiva al…

imagen del autor
David
0 Comentarios
Leer más
octubre 24, 2025
Blog Ciberseguridad IA

Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025

  La aparición de navegadores impulsados por inteligencia artificial representa una transformación radical en cómo…

imagen del autor
David
0 Comentarios
Leer más
octubre 20, 2025
Blog Ciberseguridad IA

Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

Mientras muchos equipos siguen persiguiendo exploits, ransomware y phishing como si fueran luciérnagas en la…

imagen del autor
David
0 Comentarios
Leer más
octubre 16, 2025
Blog Ciberseguridad IA

Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte

En el universo emergente de los agentes habilitados por LLMs, el Model Context Protocol (MCP)…

imagen del autor
David
0 Comentarios
Leer más
octubre 10, 2025
Blog Ciberseguridad IA

“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería

La inteligencia artificial ha llegado al navegador, prometiendo productividad y eficiencia. Sin embargo, como toda…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 2 … 11

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • CyberSecurity ToolKit
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes

Usamos cookies para asegurar que te damos la mejor experiencia en nuestra web. Si continúas usando este sitio, asumiremos que estás de acuerdo con ello.