Saltar al contenido
  • diciembre 2, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • CyberSecurity ToolKit
  • Recomendaciones

NEWS

Censura privada y erotismo en la IA: un choque entre leyes, algoritmos y nervios corporativos
Cripto 2025: cuando robar un exchange dejó de sorprender a nadie
Baliza V16: el faro del control digital llega a tu coche?
Cuando el contenedor se convierte en caballo de Troya
La campaña PhantomRaven y el desdén por la cadena de suministro
Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta
Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Censura privada y erotismo en la IA: un choque entre leyes, algoritmos y nervios corporativos
Cripto 2025: cuando robar un exchange dejó de sorprender a nadie
Baliza V16: el faro del control digital llega a tu coche?
Cuando el contenedor se convierte en caballo de Troya
La campaña PhantomRaven y el desdén por la cadena de suministro
Cuando el perímetro ya no está, la mentalidad de “zero trust” se vuelve abiertamente obsoleta
Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
  • Blog IA age verification ia, censura corporativa, censura privada en ia, contenido adulto legal, control corporativo de contenido, derechos digitales, ética de la inteligencia artificial, filtrado algorítmico, gobernanza algorítmica, gobernanza de plataformas, infraestructura digital y censura, inteligencia artificial y libertad digital, lawful but awful, libertad de expresión digital, moderación algorítmica, moderación de contenido, openai adult mode, openai censura, política tecnológica, políticas de uso ia, porno e inteligencia artificial, regulaciones ia, regulaciones tech globales, restricciones ia contenido adulto, sesgos en ia, verificación de edad online

    Censura privada y erotismo en la IA: un choque entre leyes, algoritmos y nervios corporativos

    David diciembre 1, 2025
  • Blog Ciberseguridad IA agentes de IA, agentes de navegador, aislamiento de sesiones, Brave Security, ciberseguridad en 2025, cloaking para IA, CometJacking, detección conductual, EDR y SASE, exfiltración de datos, extensiones maliciosas, IA en navegadores, inyección de prompts, inyección indirecta, JFrog Security, LayerX Security, MITRE ATLAS, navegadores con IA, NIST AI RMF, OAuth en navegadores IA, OCR invisible, OWASP LLM Top 10, Perplexity Comet, privacidad y GDPR, prompt injection, riesgos IA 2025, screenshots maliciosas, seguridad de navegadores, seguridad empresarial, zero trust en navegador, zero-day Chrome V8

    Navegadores con IA Integrada: Un Análisis Profundo de las Nuevas Amenazas de Seguridad en 2025

    David octubre 24, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad baliza conectada, baliza v16, big brother, blog tecnología crítica, coche conectado, control estatal, control vehicular, derechos digitales, dgt 3.0, dispositivos iot, España 2026, geolocalización, innovación o invasión, privacidad digital, seguridad en carretera, seguridad vial, tecnología obligatoria, triangulos de emergencia, vigilancia tecnológica

    Baliza V16: el faro del control digital llega a tu coche?

    Leer más
    David noviembre 12, 2025
    Blog Ciberseguridad aislamiento, ciberseguridad, container escape, containerd, contenedores, CVE 2025, DevSecOps, Docker, hardening de contenedores, infraestructura cloud, kernel exploit, Kubernetes, Linux security, pentesting, runc, runtime de contenedores, seguridad cloud native, seguridad en contenedores, vulnerabilidad runc, vulnerabilidades críticas

    Cuando el contenedor se convierte en caballo de Troya

    Leer más
    David noviembre 10, 2025
    Blog Ciberseguridad ataque de cadena de suministro, auditoría de código, cadena de suministro, CI/CD, ciberseguridad, dependencias maliciosas, DevSecOps, GitHub tokens, malware en dependencias, npm, PhantomRaven, seguridad de builds, seguridad en desarrollo, seguridad open source, software supply chain, vulnerabilidades en librerías

    La campaña PhantomRaven y el desdén por la cadena de suministro

    Leer más
    David noviembre 3, 2025
octubre 9, 2025
Blog Ciberseguridad

Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester

Cuando alguien dice “haremos un pentest”, esa frase puede significar muchas cosas: un test de…

imagen del autor
David
0 Comentarios
Leer más
octubre 6, 2025
Blog Ciberseguridad

Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?

El 3 de octubre de 2025 se registró un incremento abrupto —cercano al 500%— en…

imagen del autor
David
0 Comentarios
Leer más
septiembre 26, 2025
Blog Ciberseguridad

El borde de la red: Cisco bajo fuego

Esta semana, la U.S. Cybersecurity and Infrastructure Security Agency (CISA) lanzó una directiva de emergencia:…

imagen del autor
David
0 Comentarios
Leer más
septiembre 22, 2025
Blog Ciberseguridad

“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa

Lo que pasó Collins Aerospace, proveedor crítico de software y parte de RTX Corp., sufrió…

imagen del autor
David
0 Comentarios
Leer más
septiembre 19, 2025
Blog Ciberseguridad

Jaguar Land Rover paralizado por un ciberataque global: lecciones más allá de la automoción

El 1 de septiembre, Jaguar Land Rover (JLR) pulsó el botón de emergencia: toda su…

imagen del autor
David
0 Comentarios
Leer más
septiembre 17, 2025
Blog Ciberseguridad

Shai-Hulud: el gusano que convirtió los secretos de NPM en espectáculo público

En el desierto de Dune, Shai-Hulud es el gusano gigante que devora todo a su…

imagen del autor
David
0 Comentarios
Leer más
septiembre 16, 2025
Blog IA

SpikingBrain 1.0: la jugada maestra de China en la guerra de la IA

La inteligencia artificial no solo crece: empieza a dividirse en caminos distintos. Mientras en Occidente…

imagen del autor
David
0 Comentarios
Leer más
septiembre 15, 2025
Blog Ciberseguridad

Cuando la IA no es la salvación, sino la catarsis técnica

La semana lo ha dejado claro: la inteligencia artificial ya no es solo un juguete…

imagen del autor
David
0 Comentarios
Leer más
septiembre 12, 2025
Blog Ciberseguridad

La nueva frontera: cuando la IA ya no solo ayuda

En los últimos días, la comunidad de ciberseguridad anda en ebullición. Hay frentes abiertos por…

imagen del autor
David
0 Comentarios
Leer más
septiembre 12, 2025
Blog Ciberseguridad

El malware que espía tus pestañas: Stealerium se vuelve íntimo

Esta semana, los equipos de ciberseguridad están echando humo porque Stealerium, ese infostealer que se…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 2 3 … 11

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • CyberSecurity ToolKit
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes

Usamos cookies para asegurar que te damos la mejor experiencia en nuestra web. Si continúas usando este sitio, asumiremos que estás de acuerdo con ello.