Entradas

Explorando el Directorio Activo (AD): Bootcamp de ataques en RootedCON 2025

¿Tu web está en riesgo? Descubre por qué las librerías obsoletas son una bomba de tiempo

El talón de Aquiles de la criptografía: cómo los PRNG pueden arruinar tu seguridad