Saltar al contenido
  • octubre 21, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NEWS

Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El borde de la red: Cisco bajo fuego
“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa
Jaguar Land Rover paralizado por un ciberataque global: lecciones más allá de la automoción
Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El borde de la red: Cisco bajo fuego
“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa
Jaguar Land Rover paralizado por un ciberataque global: lecciones más allá de la automoción
  • Blog Ciberseguridad IA ataques sigilosos, cadena de suministro, CI/CD, detección de anomalías, DLP, exfiltración, gobernanza de IA, ingeniería adversarial, Lexo, LLM, pruebas de contrato, regeneración de componentes, seguridad de dependencias, seguridad de software, supply chain security

    Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

    David octubre 20, 2025
  • Blog Ciberseguridad IA ataques Parasitic Toolchain, auditoría MCP, backdoor MCP, exfiltración herramienta oculta, mejores prácticas MCP, Model Context Protocol, MPMA, pentesting MCP, protocolos de contexto de modelo, seguridad LLM, seguridad MCP, servidores MCP, tool poisoning, vulnerabilidades MCP

    Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte

    David octubre 16, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad IA ataques sigilosos, cadena de suministro, CI/CD, detección de anomalías, DLP, exfiltración, gobernanza de IA, ingeniería adversarial, Lexo, LLM, pruebas de contrato, regeneración de componentes, seguridad de dependencias, seguridad de software, supply chain security

    Lexo vs. el código malicioso: regenerando componentes infectados con ayuda de IA

    Leer más
    David octubre 20, 2025
    Blog Ciberseguridad IA ataques Parasitic Toolchain, auditoría MCP, backdoor MCP, exfiltración herramienta oculta, mejores prácticas MCP, Model Context Protocol, MPMA, pentesting MCP, protocolos de contexto de modelo, seguridad LLM, seguridad MCP, servidores MCP, tool poisoning, vulnerabilidades MCP

    Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte

    Leer más
    David octubre 16, 2025
    Blog Ciberseguridad IA ataques semánticos, browser automation, browser exploit, ciberseguridad, CometJacking, DLP, exfiltración de datos, IA generativa, ingeniería adversarial, Inteligencia Artificial, inteligencia artificial aplicada, LayerX, navegador con IA, privacidad digital, prompt injection, red teaming, seguridad corporativa, seguridad de navegadores, vulnerabilidad IA, vulnerabilidades emergentes

    “CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería

    Leer más
    David octubre 10, 2025
mayo 14, 2024
Blog Comando AntiScam

Nueva campaña de phishing contra BlockFi

En un post reciente pudimos ver una campaña que se encontraba en marcha, contra los…

imagen del autor
David
0 Comentarios
Leer más
marzo 20, 2024
Blog Comando AntiScam

Campaña de correos de suplantación: BlockFi

Blockfi fue uno de los servicios de criptomonedas, con sede en New Jersey, afectados por…

imagen del autor
David
0 Comentarios
Leer más
febrero 28, 2024
Blog Comando AntiScam

Desmitificando Worldcoin: Entre la Innovación y la Controversia

En los últimos meses, el proyecto Worldcoin ha capturado la imaginación de muchos, mientras que…

imagen del autor
David
0 Comentarios
Leer más
enero 12, 2024
Blog IA

Techno Guardian Custom GPT

En el mundo digital actual, que cambia rápidamente y donde las amenazas a la ciberseguridad…

imagen del autor
David
0 Comentarios
Leer más
noviembre 5, 2023
Blog Ciberseguridad Programación

Profundización en la detección de anomalías en Cuckoo Sandbox: Parte 4

Temas avanzados Después de profundizar en las funcionalidades principales de Cuckoo Sandbox, es hora de…

imagen del autor
David
0 Comentarios
Leer más
octubre 29, 2023
Blog Ciberseguridad Programación

Profundización en la detección de anomalías en Cuckoo Sandbox: Parte 3

Generación de informes PDF detallados Después de todo el trabajo pesado del análisis, querrás compilar…

imagen del autor
David
0 Comentarios
Leer más
octubre 22, 2023
Blog Ciberseguridad Programación

Profundización en la detección de anomalías en Cuckoo Sandbox: Parte 2

Análisis de comportamiento Hallazgos basados en heurística Muy bien, entremos en lo bueno: el análisis…

imagen del autor
David
0 Comentarios
Leer más
octubre 15, 2023
Blog Ciberseguridad Programación

Profundización en la detección de anomalías en Cuckoo Sandbox: Parte 1

Introducción ¡Hola, entusiastas de la ciberseguridad! ¿Alguna vez te has preguntado cómo detectar ese malware…

imagen del autor
David
0 Comentarios
Leer más
Cuckoo3
octubre 8, 2023
Blog Ciberseguridad Programación

Integración de la detección de anomalías en Cuckoo Sandbox: un ejemplo

Cuckoo Sandbox es un sistema automatizado de análisis de malware de código abierto ampliamente utilizado.…

imagen del autor
David
0 Comentarios
Leer más
abril 27, 2023
Blog IA

StoicAI

Code List: PP: Project Premise SA: StoicAI NLFR: No Leaf Falls Randomly KC: Key Concepts…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 … 4 5 6 … 10

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes