Qué ha pasado con SHA-1 y el nuevo ataque. Una explicación sencilla.
Las modas en la superficie de ataque: se lleva lo retro
Concienciación de seguridad en los empleados: campañas de phishing
TFM y herramienta: Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticos
Cómo funciona el "antimalware" XProtect para MacOS y por qué detecta poco y mal
CyberThreat Intelligence: el área que toda empresa de seguridad necesita
Nueva investigación: "ML based analysis and classification of Android malware signatures", en la revista Future Generation Computer Systems
Cómo predecir el futuro y reducir la incertidumbre gracias a la inferencia bayesiana (II)
Nueva investigación: Docless Vietnam APT. Un interesante malware contra el gobierno de Vietnam
#CodeTalks4Devs: Cómo entrenar tu Inteligencia Artificial con el framework OpenAI Gym por Enrique Blanco Henríquez