Investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades.
Existe una información adicional incrustada en los ficheros que recibe el nombre de metadatos y pueden contener información como, por ejemplo, el nombre del...
SACA EL MÁXIMO PARTIDO A LA CONECTIVIDAD EN TU HOGAR MOVISTAR
Descubre todo lo que puedes hacer con la Living App de Smart WiFi en Movistar+
Aprender qué tipo de ciberamenazas afectan a los entornos industriales resulta fundamental para las empresas del sector. Este conocimiento no solo les permite predecir...
Las posibilidades que ofrecen las tecnologías inmersivas aplicadas al ámbito de la salud son prácticamente ilimitadas. En los últimos años hemos presenciado un auge...