Superficie de ataque en un dispositivo IoT según OWASP
El pasado 23 de noviembre tuve el placer de poder participar, por segundo año consecutivo, en el XI OWASP Spain
Sigue leyendoEl pasado 23 de noviembre tuve el placer de poder participar, por segundo año consecutivo, en el XI OWASP Spain
Sigue leyendoRetomamos la publicación en el blog para hablaros del tema «estrella» en estos días. No es otro que las vulnerabilidades
Sigue leyendoIntroducción El pasado 13 de mayo tuve la oportunidad de participar en la sexta edición de la WordPress Meetup Córdoba
Sigue leyendoHoy en día existen infinidad de aplicaciones, scripts, frameworks, etcétera para auditar sistemas, ya sean de infraestructura de red, Web,
Sigue leyendoIntroducción Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los
Sigue leyendoHoy venimos a hablar de una de las certificaciones profesionales que se ofrecen a día de hoy en el mercado.
Sigue leyendo¿Podría darte una línea de código acceso a un sitio Web completo? ¿Qué información obtendría un atacante si consiguiera llegar al nivel más
Sigue leyendoAnte las diversas peticiones que nos han llegado interesándose por saber cuando comienzan las nuevas ediciones de nuestros Cursos de
Sigue leyendoHola, me llamo Rafael y hace una semana empecé a trabajar con los Cracks de Miguel y Manuel, los cuales,
Sigue leyendoVuelvo a publicar en hacking-etico.com tras unos meses un poco “diferentes” y regreso para traeros un artículo que os puede
Sigue leyendo