Serie Análisis de Hardware – Parte 2: Identificación de Componentes y Recolección de Información 8 may 2025 OT El análisis de hardware embebido e industrial requiere un enfoque meticuloso y sistemático que comienza con la comprensión completa de la placa de circuito impreso antes de realizar cualquier interven... Circuito Hacking Hardware Hardware Seguridad de hardware industrial Leer más
Serie Análisis de Hardware – Parte 1: Interfaces Periféricas, las Puertas Olvidadas del Silicio 8 may 2025 OT Hoy, los sistemas embebidos y dispositivos IoT industrial ya no son simples auxiliares: controlan procesos vitales en plantas energéticas, fábricas automatizadas y redes logísticas globales. Esta hipe... Bus Analysis Firmware Extraction Hacking Hardware Hardware I2C Ingeniería inversa física IoT Industrial JTAG Protección de Bootloaders Reversing SPI Seguridad de hardware industrial UART Leer más
Apagón Eléctrico del 28 de Abril de 2025 en España: Análisis Técnico y Contextualización con Fuentes Oficiales 29 abr 2025 OT A las 12:33 CEST del 28 de abril de 2025, España y Portugal quedaron a oscuras. En solo cinco segundos se perdió el 60 % de la generación peninsular y se desconectó la interconexión con Francia. El si... Análisis Técnico Apagón Eléctrico Black Start CCN-CERT Contextualización Geopolítica España Infraestructuras Críticas Mix Renovable Protocolos SCADA (IEC 60870-5-104) REE Red eléctrica Resiliencia Energética Seguridad Industrial Vulnerabilidades OT Leer más
Informe sobre el Caza J-20 Mighty Dragon y la Fuerza Militar China | 2025 27 abr 2025 Drones En el escenario geopolítico actual, el dominio del aire sigue siendo uno de los factores estratégicos más determinantes. El Chengdu J-20 , conocido como Mighty Dragon , representa no solo el avance te... Leer más
Los Mayores Riesgos de Ciberseguridad para Empresas Españolas en 2025 27 abr 2025 Ciberseguridad España atraviesa uno de los momentos más críticos de su historia reciente en materia de ciberseguridad. Los ciberataques han aumentado un 35% en 2025, alcanzando una media de más de 45.0... Leer más
Cómo Compartir Credenciales y Archivos Cifrados de Forma Segura con Terceros 22 abr 2025 Concienciación En el mundo actual, donde las empresas dependen cada vez más de proveedores, socios externos, freelancers o consultores para operar con agilidad, es común tener que compartir información sensible . Es... Leer más
Emoji Steganography en LLMs: Una Amenaza Silenciosa e Invisible 13 abr 2025 Ciberseguridad ¿Qué pasaría si un simple emoji pudiera vulnerar un sistema de IA? Los emojis, esos simpáticos iconos que usamos a diario para comunicar emociones, se han infiltrado en nuestro lenguaje digital con to... Leer más
Riesgos de Ciberataques en Infraestructuras 5G 12 abr 2025 Ciberseguridad La llegada de la tecnología 5G representa mucho más que un salto generacional en comunicaciones móviles. Esta revolución tecnológica ofrece velocidades de transferencia de datos inimaginables hace ape... Leer más
RootedCON 2025: Donde la Ciberseguridad Cobra Vida 8 mar 2025 Ciberseguridad En Madrid, en un cine//auditorio colmado de mentes inquietas y miradas agudas, el eco de teclas y conversaciones se mezcla con el sonido del café sirviéndose en vasos reciclables. RootedCON 2025 no es... Leer más
Top 10 Usos DIY de Flipper Zero: Más Allá de lo Convencional 14 feb 2025 Ciberseguridad Imagina un dispositivo que cabe en la palma de tu mano, con la apariencia nostálgica de un Tamagotchi, pero con el poder de un arsenal digital. Flipper Zero no es solo un gadget, es la herramienta def... Leer más
Apple Usb Exploit Analysis 14 feb 2025 Ciberseguridad Apple ha lanzado actualizaciones de seguridad de emergencia para abordar la vulnerabilidad crítica CVE-2025-24200, explotada en ataques dirigidos altamente sofisticados. Esta vulnerabilidad permite a ... Leer más
Auditoría de Código: Ruby on Rails (I) 31 ene 2025 Ciberseguridad En QuantumSec , entendemos que la seguridad del código es un pilar fundamental en el desarrollo de software seguro y confiable. Nuestro enfoque en auditoría de código para aplicaciones desarrolladas e... Leer más