Saltar al contenido
  • octubre 19, 2025

Mi Blog

Reflexiones, Trayectoria y Proyectos

×

Mi Blog

Reflexiones, Trayectoria y Proyectos

  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NEWS

Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El borde de la red: Cisco bajo fuego
“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa
Jaguar Land Rover paralizado por un ciberataque global: lecciones más allá de la automoción
Shai-Hulud: el gusano que convirtió los secretos de NPM en espectáculo público
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El borde de la red: Cisco bajo fuego
“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa
Jaguar Land Rover paralizado por un ciberataque global: lecciones más allá de la automoción
Shai-Hulud: el gusano que convirtió los secretos de NPM en espectáculo público
  • Blog Ciberseguridad IA ataques Parasitic Toolchain, auditoría MCP, backdoor MCP, exfiltración herramienta oculta, mejores prácticas MCP, Model Context Protocol, MPMA, pentesting MCP, protocolos de contexto de modelo, seguridad LLM, seguridad MCP, servidores MCP, tool poisoning, vulnerabilidades MCP

    Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte

    David octubre 16, 2025
  • Blog Ciberseguridad IA ataques semánticos, browser automation, browser exploit, ciberseguridad, CometJacking, DLP, exfiltración de datos, IA generativa, ingeniería adversarial, Inteligencia Artificial, inteligencia artificial aplicada, LayerX, navegador con IA, privacidad digital, prompt injection, red teaming, seguridad corporativa, seguridad de navegadores, vulnerabilidad IA, vulnerabilidades emergentes

    “CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería

    David octubre 10, 2025
  • Blog Comando AntiScam bitcoin, cripto, crypto, estafas, ethereum, scam

    Las estafas con criptomonedas

    David diciembre 27, 2022
  • Blog Comando AntiScam deep fake, estafas, scam

    Estafas mediante Deep Fake

    David diciembre 27, 2022
  • Blog Ciberseguridad IA ataques Parasitic Toolchain, auditoría MCP, backdoor MCP, exfiltración herramienta oculta, mejores prácticas MCP, Model Context Protocol, MPMA, pentesting MCP, protocolos de contexto de modelo, seguridad LLM, seguridad MCP, servidores MCP, tool poisoning, vulnerabilidades MCP

    Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte

    Leer más
    David octubre 16, 2025
    Blog Ciberseguridad IA ataques semánticos, browser automation, browser exploit, ciberseguridad, CometJacking, DLP, exfiltración de datos, IA generativa, ingeniería adversarial, Inteligencia Artificial, inteligencia artificial aplicada, LayerX, navegador con IA, privacidad digital, prompt injection, red teaming, seguridad corporativa, seguridad de navegadores, vulnerabilidad IA, vulnerabilidades emergentes

    “CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería

    Leer más
    David octubre 10, 2025
    Blog Ciberseguridad auditoría de seguridad, cardholder data environment, ciberseguridad, cumplimiento pci, estándares de seguridad, ethical hacking, metodología pentest, normativa pci, pci compliance, pci dss, penetration testing, pentest genérico, pentest pci, pruebas de penetración, red team, retesteo, security audit, segmentación de red, seguridad de la información, seguridad ofensiva

    Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester

    Leer más
    David octubre 9, 2025
Firmwares Flipper Zero
enero 25, 2023
Blog Ciberseguridad

Flipper Zero: Versiones del firmware

El Flipper Zero es una versión ligera y compacta construida en el microcontrolador STM32 y…

imagen del autor
David
0 Comentarios
Leer más
OWASP MSTG MASTG
enero 24, 2023
Blog Ciberseguridad

¿Qué es MSTG?

La seguridad de los dispositivos móviles es una preocupación cada vez mayor para las empresas…

imagen del autor
David
0 Comentarios
Leer más
OWASP ASVS
enero 23, 2023
Blog Ciberseguridad

La metodología OWASP ASVS y su uso en pentesting

La metodología OWASP ASVS (Application Security Verification Standard) es un conjunto de requisitos de seguridad…

imagen del autor
David
0 Comentarios
Leer más
Ataques de reenvio en contratos inteligentes
enero 20, 2023
Blog Comando AntiScam

Ataques de reenvío en contratos inteligentes

Un ataque de reenvío es un tipo de exploit en el que un atacante puede…

imagen del autor
David
0 Comentarios
Leer más
CVRF
enero 18, 2023
Blog Ciberseguridad

¿Qué es CVRF?

El Common Vulnerability Reporting Framework (CVRF) es un estándar abierto utilizado para la publicación y…

imagen del autor
David
0 Comentarios
Leer más
IA en ciberseguridad
enero 17, 2023
Blog Ciberseguridad

Inteligencia Artificial en la Ciberseguridad

La inteligencia artificial (IA) está revolucionando el campo de la ciberseguridad. A medida que la…

imagen del autor
David
0 Comentarios
Leer más
0 day
enero 16, 2023
Blog Ciberseguridad

¿Qué es un Zero Day?

En el mundo de la ciberseguridad, el término "Zero Day" es comúnmente utilizado, pero ¿qué…

imagen del autor
David
0 Comentarios
Leer más
Quien fue antes, el zorrito o la zorrita
enero 13, 2023
Blog Comando AntiScam

Metamessk

Hoy venimos con otro amigo de lo ajeno. El clásico phishing mal escrito, que redirige…

imagen del autor
David
0 Comentarios
Leer más
Ataque del 51%
enero 13, 2023
Blog Comando AntiScam

El ataque del 51%

Un ataque del 51% a la cadena de bloques es un tipo de ataque cibernético…

imagen del autor
David
0 Comentarios
Leer más
enero 11, 2023
Blog Ciberseguridad

¿Qué es CVSS?

La Puntuación de Vulnerabilidad de Impacto Común (CVSS, por sus siglas en inglés) es un…

imagen del autor
David
0 Comentarios
Leer más

Paginación de entradas

1 … 6 7 8 … 10

Mas cosas que te pueden interesar

Red Team
Blog Ciberseguridad

¿Qué es un red team?

diciembre 28, 2022 David
Blue Team
Blog Ciberseguridad

¿Qué es un blue team?

diciembre 28, 2022 David
Purple Team
Blog Ciberseguridad

¿Qué es un purple team?

diciembre 28, 2022 David
Cross-Site Scripting
Blog Ciberseguridad

¿Qué es un XSS?

diciembre 28, 2022 David
SQL Injection
Blog Ciberseguridad

¿Qué es una SQLi?

diciembre 28, 2022 David
  • Ciberseguridad
  • Comando AntiScam
  • CV
  • Inteligencia Artificial
  • Música
  • Proyectos
  • Recomendaciones

NewsBlogger - Revista y blog WordPress Tema 2025 | Funciona con SpiceThemes