EL REY DE DRONES - La Operación Telaraña: Un golpe maestro de inteligencia y tecnología 2 jun 2025 Drones El 1 de junio de 2025 no fue un día cualquiera en la guerra entre Rusia y Ucrania. Fue un antes y un después. Un puñetazo tecnológico en el corazón del Kremlin. Un zumbido metálico que cruzó miles de ... Dron Drones Guerra asimétrica Inteligencia Artificial Inteligencia de amenazas Ucrania Leer más
El Asedio de Scattered Spider al Comercio: Una Llamada de Atención para la Ciberseguridad 18 may 2025 Ciberseguridad El panorama del cibercrimen evoluciona a una velocidad vertiginosa, y pocos grupos lo demuestran tan bien como Scattered Spider . Conocidos por sus audaces tácticas de ingeniería social y ataques impl... Actualidad Ciberseguridad Scattered Leer más
Panorama Actual del Phishing Corporativo 18 may 2025 Concienciación El phishing se ha consolidado como una de las ciberamenazas más críticas para las empresas españolas, caracterizándose por su creciente sofisticación, frecuencia y capacidad de adaptación. Este artícu... Ciberseguridad Concienciación Phishing Pymes Seguridad Leer más
Cómo descubrir tus propias grietas antes de que lo hagan otros (y te cueste millones) 18 may 2025 Concienciación Las empresas no caen por ignorar lo que no saben. Caen porque lo descubren demasiado tarde. A estas alturas, seguir considerando la ciberseguridad como una "cobertura técnica" es como apagar un incend... Ciberseguridad Comunicaciones Empresas Protección Leer más
Serie Análisis de Hardware – Parte 6 Bus Pirate: From Bits to Buses 18 may 2025 OT Welcome to the sixth installment of our Hardware Analysis Series, this time in English, where we dive into the tools and techniques that unlock the secrets of the silicon world. If you’ve been followi... Bus Pirate v6 BusPirate Ciberseguridad Ciberseguridad OT/ICS marítima English Hacking Hardware Hardware Hardware Hacking Seguridad de hardware industrial Técnico Leer más
Hackeando Drones III: Guerra de Drones – Defensa Activa y Resiliencia Operativa 17 may 2025 Drones En esta entrega de la serie Hackeando Drones , nos enfocamos en las técnicas y arquitecturas de defensa activa y resiliencia operativa en UAVs. Tras haber explorado previamente las tácticas ofensivas ... Dron Drone Warfare Drones Drones y misiles Hacking Hardware Hardware Hacking defensa Leer más
Serie Análisis de Hardware – Parte 5 Espionaje electromagnético – el ataque silencioso 15 may 2025 OT Hemos levantado murallas digitales con contraseñas inviolables, firewalls robustos y cifrados que rozan lo inquebrantable. Sin embargo, persiste una paradoja inquietante : incluso los sistemas más seg... Hacking Hardware Hardware Hardware Hacking Karp Palantir Seguridad de hardware industrial Leer más
Hackeando drones (II): Anatomía del vector aéreo 10 may 2025 Drones Los drones ya no son un juguete. Son plataformas autónomas, modulares, y cada vez más integradas en entornos críticos: seguridad, logística, energía, defensa. Pero su sofisticación no los hace inmunes... Amenazas híbridas DJI Dron Drone Warfare Drones Hacking Hardware Hardware Hardware Hacking MAVLink Parrot Seguridad de hardware industrial hackrf spoofing Leer más
El Mundo Oscuro Detrás del Mercado Gris de Claves de Videojuegos 9 may 2025 Cyberkids El mercado gris de claves de videojuegos ha surgido como un fenómeno complejo dentro de la industria del entretenimiento digital, caracterizado por la comercialización de productos legales fuera de lo... Claves de videojuegos InstantGaming Steam Videojuegos cyberkids gaming scams Leer más
Serie Análisis de Hardware – Parte 4: Hackeando por el Consumo de Energía 9 may 2025 OT Imagina a un hacker acurrucado sobre un dispositivo electrónico, no para inyectarle código malicioso sino para escuchar sus latidos eléctricos . Cada aparato digital tiene un “pulso” de energía: fluct... Ataques de temporización CPA (Correlation Power Analysis) Canal lateral (Side-Channel) Contramedidas y enmascaramiento DPA (Differential Power Analysis) Hacking Hardware SPA (Simple Power Analysis) Seguridad de hardware industrial Leer más
Serie Análisis de Hardware – Parte 3: Inyección de Fallos - Introducción y Aplicaciones Prácticas 9 may 2025 OT En pleno 2025, mientras los dispositivos digitales nos rodean en cada aspecto de nuestras vidas, existe una técnica inquietante que pocos conocen: la inyección deliberada de fallos en sistemas informá... Clock Glitching Electromagnetic Fault Injection (EMFI) Fault Injection Hardware Hacking Ingeniería inversa física Inyección de fallos Power Glitching Software-Implemented Fault Injection (SWIFI) Leer más
Cazadores de élite: El Threat Hunting como ventaja estratégica 9 may 2025 Threat Hunting Todo parece estar en orden: antivirus activo, firewall configurado, paneles en verde. Pero las amenazas más serias no siempre hacen ruido. A veces no hay malware, ni explotación directa. Solo una cred... EDR Inteligencia de amenazas MITRE ATT&CK MaGMa Quantumsec Threat Hunting SOC TH TaHITI Telemetría y SIEM Threat Hunting Threat Hunting España Leer más