Saltar al contenido
  • julio 15, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NEWS

Cuando el Rastro Invisible Habla: Crímenes Resueltos Gracias a los Metadatos
Bloqueos de Cloudflare por parte de LaLiga y Javier Tebas: Situación Actual
OP_RETURN: el rincón oscuro de la blockchain que nadie quiere mirar (pero todos deberían)
🎭 Tipos de perfiles habituales en LinkedIn (para tu próxima expedición a la jungla profesional)
¿Por qué Bitcoin sí tiene valor intrínseco?
Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama
Análisis de las criptomonedas en 2025
El auge de la ciberseguridad impulsada por IA: ¿estamos realmente protegidos?
Cuando el Rastro Invisible Habla: Crímenes Resueltos Gracias a los Metadatos
Bloqueos de Cloudflare por parte de LaLiga y Javier Tebas: Situación Actual
OP_RETURN: el rincón oscuro de la blockchain que nadie quiere mirar (pero todos deberían)
🎭 Tipos de perfiles habituales en LinkedIn (para tu próxima expedición a la jungla profesional)
¿Por qué Bitcoin sí tiene valor intrínseco?
Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama
Análisis de las criptomonedas en 2025
El auge de la ciberseguridad impulsada por IA: ¿estamos realmente protegidos?
  • Blog Ciberseguridad IA AI security, ciberseguridad LLM, cómo asegurar un LLM, CyberSecEval, evaluación LLM, filtros para modelos LLM, Hugging Face seguridad, jailbreak LLM, LLaMA seguridad, mitigar abusos LLM, open source AI security, prompt injection, protección modelos lenguaje natural, proteger modelos LLM, Purple Llama Meta, SaferDex, seguridad en inteligencia artificial, seguridad en modelos de lenguaje, seguridad en NLP, seguridad modelos generativos

    Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama

    David abril 6, 2025
  • Blog Ciberseguridad IA amenazas emergentes, ataques cibernéticos, ciberseguridad, deepfakes, estafas telefónicas, extorsión digital, IA, Inteligencia Artificial, seguridad cibernética, tecnología avanzada

    El auge de la ciberseguridad impulsada por IA: ¿estamos realmente protegidos?

    David marzo 14, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad

    Cuando el Rastro Invisible Habla: Crímenes Resueltos Gracias a los Metadatos

    Leer más
    David junio 12, 2025
    Blog Ciberseguridad abuso OP_RETURN, almacenamiento de datos, bitcoin, blockchain, blue team, ciberseguridad, comandos y control, controversia OP_RETURN, cripto, criptomonedas, crypto, cybersecurity, datos arbitrarios, detección malware, eficiencia nodos, esteganografía, ethical hacking, exfiltración de datos, innovación blockchain, inyección de malware, límites OP_RETURN, mensajes en blockchain, NFT Bitcoin, OP_RETURN, pentesting, protección blockchain, prueba de existencia, riesgos blockchain, seguridad blockchain, sidechains, spam blockchain, tecnología descentralizada, transacciones Bitcoin, transparencia blockchain, validación de transacciones, vulnerabilidades, YARA

    OP_RETURN: el rincón oscuro de la blockchain que nadie quiere mirar (pero todos deberían)

    Leer más
    David mayo 9, 2025
    Blog Ciberseguridad IA AI security, ciberseguridad LLM, cómo asegurar un LLM, CyberSecEval, evaluación LLM, filtros para modelos LLM, Hugging Face seguridad, jailbreak LLM, LLaMA seguridad, mitigar abusos LLM, open source AI security, prompt injection, protección modelos lenguaje natural, proteger modelos LLM, Purple Llama Meta, SaferDex, seguridad en inteligencia artificial, seguridad en modelos de lenguaje, seguridad en NLP, seguridad modelos generativos

    Cómo aplicar ciberseguridad en el desarrollo de modelos LLM con Purple Llama

    Leer más
    David abril 6, 2025
Center for Internet Security
febrero 17, 2023
Blog Ciberseguridad

¿Qué es CIS?

La metodología CIS (Center for Internet Security) es una guía de buenas prácticas para la…

imagen del autor
David
0 Comentarios
Leer más
Marauder
febrero 16, 2023
Blog Ciberseguridad

Merodeando wi-fi con Flipper Zero (I)

El módulo wi-fi para Flipper Zero no es simplemente una antena wireless, si no que…

imagen del autor
David
0 Comentarios
Leer más
Bug Hunter
febrero 2, 2023
Blog Ciberseguridad

Búsquedas en los CVE de forma local

Al realizar un pentest, una de las tareas consiste en buscar información sobre vulnerabilidades en…

imagen del autor
David
0 Comentarios
Leer más
OWASP MASVS
enero 26, 2023
Blog Ciberseguridad

¿Qué es MASVS?

La Mobile Application Security Verification Standard (MASVS) es una metodología de seguridad para aplicaciones móviles…

imagen del autor
David
0 Comentarios
Leer más
Firmwares Flipper Zero
enero 25, 2023
Blog Ciberseguridad

Flipper Zero: Versiones del firmware

El Flipper Zero es una versión ligera y compacta construida en el microcontrolador STM32 y…

imagen del autor
David
0 Comentarios
Leer más
OWASP MSTG MASTG
enero 24, 2023
Blog Ciberseguridad

¿Qué es MSTG?

La seguridad de los dispositivos móviles es una preocupación cada vez mayor para las empresas…

imagen del autor
David
0 Comentarios
Leer más
OWASP ASVS
enero 23, 2023
Blog Ciberseguridad

La metodología OWASP ASVS y su uso en pentesting

La metodología OWASP ASVS (Application Security Verification Standard) es un conjunto de requisitos de seguridad…

imagen del autor
David
0 Comentarios
Leer más
Ataques de reenvio en contratos inteligentes
enero 20, 2023
Blog Comando AntiScam

Ataques de reenvío en contratos inteligentes

Un ataque de reenvío es un tipo de exploit en el que un atacante puede…

imagen del autor
David
0 Comentarios
Leer más
CVRF
enero 18, 2023
Blog Ciberseguridad

¿Qué es CVRF?

El Common Vulnerability Reporting Framework (CVRF) es un estándar abierto utilizado para la publicación y…

imagen del autor
David
0 Comentarios
Leer más
IA en ciberseguridad
enero 17, 2023
Blog Ciberseguridad

Inteligencia Artificial en la Ciberseguridad

La inteligencia artificial (IA) está revolucionando el campo de la ciberseguridad. A medida que la…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 … 4 5 6 … 9

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes