Entrevista con Marco Rottigni: La génesis de Zelda
Hola Marco, para empezar me gustaría felicitarte por tu tercera novela y también tu primer solo, por así decirlo: The Genesis of Zelda. Nos conocemos desde hace algún tiempo...
Leer
Bases de datos, información, conocimiento.
Desde que el hombre comenzó a sistematizar el conocimiento ha tenido la necesidad de clasificar y definir la realidad circundante. Para ello introdujo métodos...
Leer
¿Ya conoces Ransomfeed?
Cada día se crean nuevos servicios en línea, a menudo servicios ya existentes que se vuelven a proponer en formato digital en la web. En ocasiones estos son servicios de...
Leer
El general retirado Paul M. Nakasone nombrado miembro de la junta directiva de OpenAI
El 13 de junio, OpenAI anunció la incorporación del general retirado Paul M. Nakasone a su junta directiva. Según los líderes de OpenAI, la presencia del general en la Junta Directiva aporta experiencia en...
Leer
¿Qué es la ciberseguridad? Una guía introductoria
Cada vez escuchamos más sobre ciberseguridad, pero ¿cuántos son capaces de decir qué es realmente? Intentemos entenderlo juntos. Parece trivial pero dar un...
Leer
Día OWASP y viaje cibernético
Cuando hablamos de ciberseguridad siempre pensamos en los malos piratas informáticos y en aquellos que, al otro lado de la valla, luchan contra ellos. Sin embargo, todo comienza muy...
Leer
Uso de redes de datos móviles 5G en áreas tácticas
Las comunicaciones tácticas son comunicaciones militares en las que la información, en particular las órdenes y la inteligencia militar, son transmitidas por un comando, una persona o puestas en...
Leer
El grupo de trabajo cibernético del G7 se reúne en Italia
Nacido en 2015 para dar continuidad al trabajo sobre políticas y estrategias cibernéticas para el mundo financiero entre los países del G7, el grupo incluye miembros de todo el mundo...
Leer

  
18 de mayo de 2024: evento Sicynt en Roma
El 18 de mayo de 2024, en Roma, en la sede de Cisco en via del Serafico, se celebrará la reunión anual de SICYNT -...
Leer
ENISA y la "escasez de cualificación" en ciberseguridad
Según informan los medios occidentales, la sociedad digital atraviesa un período de fuerte crecimiento y...
Leer
“Metasploit”: todos los exploits por el precio de uno
¿Qué pensarías si te dijera que existe una herramienta que reúne las técnicas de vulnerabilidad más populares...
Leer
Ataque de inyección XXE: qué es y cómo prevenirlo
Cuando hablamos de inyección XXE nos referimos a una vulnerabilidad web muy extendida que permite a un hacker…
Leer
Biden establece la figura de CAIO (Chief Artificial Intelligence Officer)
El pasado 28 de marzo se emitió el Memorándum M-24-10 cuyo tema es: “Avanzando en Gobernanza, Innovación y Riesgo…
Leer
La amenaza XSS y el papel del WAF
Entre los ciberataques que aprovechan las metodologías de inyección de scripts, Cross Site Scripting (XSS) es sin duda...
Leer
Cómo engañar a las defensas para realizar un ataque SQL con JSON
Como hemos visto anteriormente, los SQLi siguen siendo temibles a pesar de su antigüedad. Si alguien se perdió el...
Leer
Qué está pasando en la comunidad Linux: puerta trasera xz, ataque de confianza.
Hace apenas tres días, el 29 de marzo de 2024, se descubrió un nuevo ataque: afectaba a un software de código abierto que…
Leer
Los riesgos de la exposición online: el papel de la inteligencia de código abierto
El mundo actual está cada vez más orientado hacia la digitalización de activos, como monedas, propiedades físicas y...
Leer
“Juan el Destripador”
John The Ripper, no confundir con “Jack the Ripper” (Jack el Destripador, por así decirlo) es un instrumento Abierto...
Leer
IA y cibernética: ¿qué habilidades de programación se necesitan?
Por más banal que parezca, la programación nació en respuesta a la petición de que las tareas fueran realizadas por...
Leer
¡Se acerca la Cumbre de Seguridad 2024!
Del 19 al 21 de marzo se celebrará en Milán el principal evento del panorama de la ciberseguridad en Italia: Seguridad...
Leer

Páginas