Investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades.
Existe una información adicional incrustada en los ficheros que recibe el nombre de metadatos y pueden contener información como, por ejemplo, el nombre del...
SACA EL MÁXIMO PARTIDO A LA CONECTIVIDAD EN TU HOGAR MOVISTAR
Descubre todo lo que puedes hacer con la Living App de Smart WiFi en Movistar+
¿Cómo eficientar los inventarios? Esta pregunta es uno de los grandes quebraderos de cabeza del sector de la logística y distribución. El inventario en...
En situaciones de emergencia, cada segundo cuenta. La rapidez en la comunicación y la coordinación de los equipos de rescate puede marcar la diferencia...
Aprender qué tipo de ciberamenazas afectan a los entornos industriales resulta fundamental para las empresas del sector. Este conocimiento no solo les permite predecir...