Saltar al contenido
  • noviembre 2, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NEWS

Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta
Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El borde de la red: Cisco bajo fuego
Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta
Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El borde de la red: Cisco bajo fuego
  • Blog Ciberseguridad IA agentes de IA, agentes de navegador, aislamiento de sesiones, Brave Security, ciberseguridad en 2025, cloaking para IA, CometJacking, detección conductual, EDR y SASE, exfiltración de datos, extensiones maliciosas, IA en navegadores, inyección de prompts, inyección indirecta, JFrog Security, LayerX Security, MITRE ATLAS, navegadores con IA, NIST AI RMF, OAuth en navegadores IA, OCR invisible, OWASP LLM Top 10, Perplexity Comet, privacidad y GDPR, prompt injection, riesgos IA 2025, screenshots maliciosas, seguridad de navegadores, seguridad empresarial, zero trust en navegador, zero-day Chrome V8

    Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025

    David octubre 24, 2025
  • Blog Ciberseguridad IA ataques sigilosos, cadena de suministro, CI/CD, detección de anomalías, DLP, exfiltración, gobernanza de IA, ingeniería adversarial, Lexo, LLM, pruebas de contrato, regeneración de componentes, seguridad de dependencias, seguridad de software, supply chain security

    Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

    David octubre 20, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad arquitectura híbrida, ciberseguridad, identidad y acceso, microservicios, observabilidad, respuesta adaptativa, riesgo dinámico, seguridad corporativa, seguridad de aplicaciones, zero trust

    Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta

    Leer más
    David octubre 27, 2025
    Blog Ciberseguridad IA agentes de IA, agentes de navegador, aislamiento de sesiones, Brave Security, ciberseguridad en 2025, cloaking para IA, CometJacking, detección conductual, EDR y SASE, exfiltración de datos, extensiones maliciosas, IA en navegadores, inyección de prompts, inyección indirecta, JFrog Security, LayerX Security, MITRE ATLAS, navegadores con IA, NIST AI RMF, OAuth en navegadores IA, OCR invisible, OWASP LLM Top 10, Perplexity Comet, privacidad y GDPR, prompt injection, riesgos IA 2025, screenshots maliciosas, seguridad de navegadores, seguridad empresarial, zero trust en navegador, zero-day Chrome V8

    Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025

    Leer más
    David octubre 24, 2025
    Blog Ciberseguridad IA ataques sigilosos, cadena de suministro, CI/CD, detección de anomalías, DLP, exfiltración, gobernanza de IA, ingeniería adversarial, Lexo, LLM, pruebas de contrato, regeneración de componentes, seguridad de dependencias, seguridad de software, supply chain security

    Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

    Leer más
    David octubre 20, 2025
Fight scam
marzo 4, 2021
Comando AntiScam

Cryptoebit: Where is my lambo?

Recientemente se puso en contacto conmigo, a través de Discord, un personaje llamado Studious (cómo…

imagen del autor
David
0 Comentarios
Leer más
febrero 24, 2021
Biografía

Servicios Digitales

Para más información sobre los servicios que ofrezco, puedes escribirme usando el formulario de contacto.…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 … 10 11

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes