Saltar al contenido
  • mayo 24, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NEWS

Bloqueos de Cloudflare por parte de LaLiga y Javier Tebas: Situación Actual
OP_RETURN: el rincón oscuro de la blockchain que nadie quiere mirar (pero todos deberían)
🎭 Tipos de perfiles habituales en LinkedIn (para tu próxima expedición a la jungla profesional)
¿Por qué Bitcoin sí tiene valor intrínseco?
Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama
Análisis de las criptomonedas en 2025
El auge de la ciberseguridad impulsada por IA: ¿estamos realmente protegidos?
La carrera armamentista de la IA en ciberseguridad: ¿Quién vigila a los vigilantes?
Bloqueos de Cloudflare por parte de LaLiga y Javier Tebas: Situación Actual
OP_RETURN: el rincón oscuro de la blockchain que nadie quiere mirar (pero todos deberían)
🎭 Tipos de perfiles habituales en LinkedIn (para tu próxima expedición a la jungla profesional)
¿Por qué Bitcoin sí tiene valor intrínseco?
Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama
Análisis de las criptomonedas en 2025
El auge de la ciberseguridad impulsada por IA: ¿estamos realmente protegidos?
La carrera armamentista de la IA en ciberseguridad: ¿Quién vigila a los vigilantes?
  • Blog Ciberseguridad IA AI security, ciberseguridad LLM, cómo asegurar un LLM, CyberSecEval, evaluación LLM, filtros para modelos LLM, Hugging Face seguridad, jailbreak LLM, LLaMA seguridad, mitigar abusos LLM, open source AI security, prompt injection, protección modelos lenguaje natural, proteger modelos LLM, Purple Llama Meta, SaferDex, seguridad en inteligencia artificial, seguridad en modelos de lenguaje, seguridad en NLP, seguridad modelos generativos

    Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama

    David abril 6, 2025
  • Blog Ciberseguridad IA amenazas emergentes, ataques cibernéticos, ciberseguridad, deepfakes, estafas telefónicas, extorsión digital, IA, Inteligencia Artificial, seguridad cibernética, tecnología avanzada

    El auge de la ciberseguridad impulsada por IA: ¿estamos realmente protegidos?

    David marzo 14, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad abuso OP_RETURN, almacenamiento de datos, bitcoin, blockchain, blue team, ciberseguridad, comandos y control, controversia OP_RETURN, cripto, criptomonedas, crypto, cybersecurity, datos arbitrarios, detección malware, eficiencia nodos, esteganografía, ethical hacking, exfiltración de datos, innovación blockchain, inyección de malware, límites OP_RETURN, mensajes en blockchain, NFT Bitcoin, OP_RETURN, pentesting, protección blockchain, prueba de existencia, riesgos blockchain, seguridad blockchain, sidechains, spam blockchain, tecnología descentralizada, transacciones Bitcoin, transparencia blockchain, validación de transacciones, vulnerabilidades, YARA

    OP_RETURN: el rincón oscuro de la blockchain que nadie quiere mirar (pero todos deberían)

    Leer más
    David mayo 9, 2025
    Blog Ciberseguridad IA AI security, ciberseguridad LLM, cómo asegurar un LLM, CyberSecEval, evaluación LLM, filtros para modelos LLM, Hugging Face seguridad, jailbreak LLM, LLaMA seguridad, mitigar abusos LLM, open source AI security, prompt injection, protección modelos lenguaje natural, proteger modelos LLM, Purple Llama Meta, SaferDex, seguridad en inteligencia artificial, seguridad en modelos de lenguaje, seguridad en NLP, seguridad modelos generativos

    Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama

    Leer más
    David abril 6, 2025
    Blog Ciberseguridad IA amenazas emergentes, ataques cibernéticos, ciberseguridad, deepfakes, estafas telefónicas, extorsión digital, IA, Inteligencia Artificial, seguridad cibernética, tecnología avanzada

    El auge de la ciberseguridad impulsada por IA: ¿estamos realmente protegidos?

    Leer más
    David marzo 14, 2025
Zimablade
junio 19, 2024
Blog Ciberseguridad

Montando un hacklab con Zimablade (I)

Este post es el primero de una serie donde explico algunos ejercicios realizados con Zimablade.…

imagen del autor
David
0 Comentarios
Leer más
CVSS
junio 6, 2024
Blog Ciberseguridad

Adopción de CVSS v4 por parte de los principales proyectos y herramientas de seguridad

Análisis Detallado de los Cambios y Novedades en CVSS v4 El Sistema Común de Puntuación…

imagen del autor
David
0 Comentarios
Leer más
mayo 14, 2024
Blog Comando AntiScam

Nueva campaña de phishing contra BlockFi

En un post reciente pudimos ver una campaña que se encontraba en marcha, contra los…

imagen del autor
David
0 Comentarios
Leer más
marzo 20, 2024
Blog Comando AntiScam

Campaña de correos de suplantación: BlockFi

Blockfi fue uno de los servicios de criptomonedas, con sede en New Jersey, afectados por…

imagen del autor
David
0 Comentarios
Leer más
febrero 28, 2024
Blog Comando AntiScam

Desmitificando Worldcoin: Entre la Innovación y la Controversia

En los últimos meses, el proyecto Worldcoin ha capturado la imaginación de muchos, mientras que…

imagen del autor
David
0 Comentarios
Leer más
enero 12, 2024
Blog IA

Techno Guardian Custom GPT

En el mundo digital actual, que cambia rápidamente y donde las amenazas a la ciberseguridad…

imagen del autor
David
0 Comentarios
Leer más
noviembre 5, 2023
Blog Ciberseguridad Programación

Profundización en la detección de anomalías en Cuckoo Sandbox: Parte 4

Temas avanzados Después de profundizar en las funcionalidades principales de Cuckoo Sandbox, es hora de…

imagen del autor
David
0 Comentarios
Leer más
octubre 29, 2023
Blog Ciberseguridad Programación

Profundización en la detección de anomalías en Cuckoo Sandbox: Parte 3

Generación de informes PDF detallados Después de todo el trabajo pesado del análisis, querrás compilar…

imagen del autor
David
0 Comentarios
Leer más
octubre 22, 2023
Blog Ciberseguridad Programación

Profundización en la detección de anomalías en Cuckoo Sandbox: Parte 2

Análisis de comportamiento Hallazgos basados en heurística Muy bien, entremos en lo bueno: el análisis…

imagen del autor
David
0 Comentarios
Leer más
octubre 15, 2023
Blog Ciberseguridad Programación

Profundización en la detección de anomalías en Cuckoo Sandbox: Parte 1

Introducción ¡Hola, entusiastas de la ciberseguridad! ¿Alguna vez te has preguntado cómo detectar ese malware…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 2 3 4 … 9

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes