Saltar al contenido
  • octubre 22, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NEWS

Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El borde de la red: Cisco bajo fuego
“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa
Jaguar Land Rover paralizado por un ciberataque global: lecciones más allá de la automoción
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El borde de la red: Cisco bajo fuego
“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa
Jaguar Land Rover paralizado por un ciberataque global: lecciones más allá de la automoción
  • Blog Ciberseguridad IA ataques sigilosos, cadena de suministro, CI/CD, detección de anomalías, DLP, exfiltración, gobernanza de IA, ingeniería adversarial, Lexo, LLM, pruebas de contrato, regeneración de componentes, seguridad de dependencias, seguridad de software, supply chain security

    Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

    David octubre 20, 2025
  • Blog Ciberseguridad IA ataques Parasitic Toolchain, auditoría MCP, backdoor MCP, exfiltración herramienta oculta, mejores prácticas MCP, Model Context Protocol, MPMA, pentesting MCP, protocolos de contexto de modelo, seguridad LLM, seguridad MCP, servidores MCP, tool poisoning, vulnerabilidades MCP

    Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte

    David octubre 16, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad IA ataques sigilosos, cadena de suministro, CI/CD, detección de anomalías, DLP, exfiltración, gobernanza de IA, ingeniería adversarial, Lexo, LLM, pruebas de contrato, regeneración de componentes, seguridad de dependencias, seguridad de software, supply chain security

    Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

    Leer más
    David octubre 20, 2025
    Blog Ciberseguridad IA ataques Parasitic Toolchain, auditoría MCP, backdoor MCP, exfiltración herramienta oculta, mejores prácticas MCP, Model Context Protocol, MPMA, pentesting MCP, protocolos de contexto de modelo, seguridad LLM, seguridad MCP, servidores MCP, tool poisoning, vulnerabilidades MCP

    Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte

    Leer más
    David octubre 16, 2025
    Blog Ciberseguridad IA ataques semánticos, browser automation, browser exploit, ciberseguridad, CometJacking, DLP, exfiltración de datos, IA generativa, ingeniería adversarial, Inteligencia Artificial, inteligencia artificial aplicada, LayerX, navegador con IA, privacidad digital, prompt injection, red teaming, seguridad corporativa, seguridad de navegadores, vulnerabilidad IA, vulnerabilidades emergentes

    “CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería

    Leer más
    David octubre 10, 2025
enero 14, 2025
Wargames

Primeras pruebas de la IA Wargamer

Cuando OpenAI introdujo la posibilidad de crear Custom GPTs, desarrollé Wargame World, un modelo personalizado…

imagen del autor
David
0 Comentarios
Leer más
diciembre 29, 2024
Blog IA Wargames

Cómo Usar IA para Crear Modelos de Miniaturas para Flames of War

Flames of War, el popular juego de miniaturas ambientado en la Segunda Guerra Mundial, ofrece…

imagen del autor
David
0 Comentarios
Leer más
septiembre 12, 2024
Blog IA

¡La técnica que está llevando a las IA a un nivel nunca visto!

Reflexión en LLM: Un enfoque iterativo para la resolución de problemas La técnica de "Reflexión"…

imagen del autor
David
0 Comentarios
Leer más
agosto 10, 2024
IA

Private AI Assistant

This content is password protected. To view it please enter your password below: Password:

imagen del autor
David
0 Comentarios
Leer más
agosto 9, 2024
Blog Comando AntiScam

‘Dark Skippy’: Una Nueva Amenaza para las Carteras de Hardware de Bitcoin

'Dark Skippy': Una Nueva Amenaza para las Carteras de Hardware de Bitcoin En el vasto…

imagen del autor
David
0 Comentarios
Leer más
PAMBI shitcoin
julio 4, 2024
Blog Comando AntiScam

Estafas Cripto: Cuando los Influencers Abusan de la Confianza de sus Seguidores

El auge de las criptomonedas ha traído consigo un nuevo tipo de estafa en la…

imagen del autor
David
0 Comentarios
Leer más
junio 27, 2024
Blog Ciberseguridad

Montando un Hacklab con Zimablade (III)

En esta ocasión vamos a ver la configuración de los nodos en GNS3 que conformaran…

imagen del autor
David
0 Comentarios
Leer más
junio 21, 2024
Blog Ciberseguridad

Montando un hacklab con Zimablade (II)

Una vez que tenemos GNS3 instalado y funcionando en nuestro Zimablade, es hora de configurar…

imagen del autor
David
0 Comentarios
Leer más
Zimablade
junio 19, 2024
Blog Ciberseguridad

Montando un hacklab con Zimablade (I)

Este post es el primero de una serie donde explico algunos ejercicios realizados con Zimablade.…

imagen del autor
David
0 Comentarios
Leer más
CVSS
junio 6, 2024
Blog Ciberseguridad

Adopción de CVSS v4 por parte de los principales proyectos y herramientas de seguridad

Análisis Detallado de los Cambios y Novedades en CVSS v4 El Sistema Común de Puntuación…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 … 3 4 5 … 10

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes