blog

Our Latest Blogs

Explore our latest blog posts and stay secure in a digital world.

Validación de seguridad automatizada: cómo Blacklock convierte la revalidación de seguridad en garantía continua
November 11, 2025
Blacklock

La validación de seguridad automatizada está cambiando la forma en que las organizaciones mantienen la garantía de seguridad.

De OWASP al NZISM: navegando por los estándares de seguridad en Nueva Zelanda
November 7, 2025
Blacklock

La ciberseguridad se ha convertido en una expectativa básica para hacer negocios, y las empresas de Nueva Zelanda son parte de esa realidad global. La Oficina de Seguridad de las Comunicaciones del Gobierno (GCSB)

Los 10 principales riesgos de LLM de OWASP y su impacto en las empresas
November 7, 2025
Blacklock

Las iniciativas de inteligencia artificial, y en particular los grandes modelos lingüísticos (LLM), están pasando de los laboratorios de investigación a los sistemas de producción a una velocidad sin precedentes.

Blacklock Vulnerability Kill Chain Analysis
Romper la cadena: ¿Cómo ayuda la cadena de eliminación de vulnerabilidades a las empresas a priorizar y remediar los riesgos de seguridad con mayor rapidez?
September 4, 2025
Blacklock

La Cyber Kill Chain, a menudo denominada CKC o «ciclo de vida de los ciberataques», es un modelo de seguridad estratégico que encadena las vulnerabilidades de seguridad para formar un exploit en el mundo real.

Blacklock Security obtiene la acreditación CREST
September 4, 2025
Blacklock

Nos enorgullece anunciar que Blacklock Security ha obtenido la acreditación CREST para nuestros servicios de pruebas de penetración.

Guía de SBOM: ¿Qué es y por qué es importante?
September 4, 2025
Blacklock

En el mundo actual, el software forma parte de la vida cotidiana y abarca casi todos los dominios, y se basa principalmente en código de terceros y software de código abierto. Cualquier persona que esté preocupada por ofrecer un mejor soporte interno a sus productos de software

Herramientas, técnicas y procesos: de cero a administrador de dominio
July 1, 2025
Blacklock

Recientemente realizamos una prueba de penetración de red interna para una gran empresa con hasta 3 dominios y más de 2000 hosts. No teníamos ningún conocimiento de la red objetivo (como lo habría hecho un atacante) y nos colocaron en la VLAN del usuario con acceso no autenticado.

Pentesting Thick Client Apps
April 17, 2025
Blacklock

El pentesting de aplicaciones de cliente densas no es un concepto nuevo, sino que las técnicas adoptadas son nuevas e interesantes. Me da un poco de pereza para explicar qué son las aplicaciones de cliente complejas. Consulte aquí para obtener más información. GTalk, Pidgin, Skype, MSN son algunos ejemplos de aplicaciones de cliente complejas.

Vulnerabilidades comunes identificadas por DAST: análisis de vulnerabilidades de aplicaciones
April 8, 2025
Blacklock

¿Se pregunta qué es DAST y cómo puede ayudar a identificar las vulnerabilidades? Bueno, has llegado a la página correcta.

Suscríbase a nuestro boletín

Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!

Be a Team Player
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.