🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile
🇪🇦以色列Israel*Nadal纳达尔🇪🇦

@perito_inf

#CISO Certified:#ISO27001LA #ISO22301LA #DPO #Cyberweapons #CybersecurityManager #CEH and #MCSA #MCSE #Redteamer #CTFPlayer #CybersecurityProfessor

ID: 3570261977

calendar_today06-09-2015 21:45:58

6,6K Tweet

11,11K Followers

98 Following

🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

Bueno, aprovechando estos días de calor, acabo de terminar un software que me estaba fabricando para hacer frente a las exigencias de la NIS2, que hace un poco de hoja de ruta-guía para todo tipo de organizaciones, y casi casi entro en los plazos que marca la NIS2. Con este

Bueno, aprovechando estos días de calor, acabo  de terminar un software que me estaba fabricando para hacer frente a  las exigencias de la NIS2, que hace un poco de hoja de ruta-guía para  todo tipo de organizaciones, y casi casi entro en los plazos que marca  la NIS2. Con este
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

4 PRINCIPIOS DE SEGURIDAD MODELOS DE APRENDIZAJE AUTOMÁTICO. El aprendizaje automático (ML) se ha convertido en una herramienta poderosa en diversas industrias, permitiendo automatizar tareas, reconocer patrones complejos y tomar decisiones informadas basadas en grandes

4 PRINCIPIOS DE SEGURIDAD MODELOS DE APRENDIZAJE AUTOMÁTICO.

El  aprendizaje automático (ML) se ha convertido en una herramienta  poderosa en diversas industrias, permitiendo automatizar tareas,  reconocer patrones complejos y tomar decisiones informadas basadas en  grandes
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

ESTRENANDO SOFTWARE NUEVO DE GESTIÓN DE VULNERABILIDADES. Como sabéis todos los que me conocéis siempre estoy buscando simplificar el máximo las tareas de Ciberseguridad cotidianas y esto me ha llevado a desarrollar un software que específicamente trabaje para facilitar la

🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

ATAQUES A LOS SISTEMAS UAV. Como consultor de ciberseguridad, he dedicado una parte significativa de mi carrera a investigar las vulnerabilidades en sistemas de inteligencia artificial (IA), especialmente en aplicaciones militares como los drones avanzados. Estos drones utilizan

ATAQUES A LOS SISTEMAS UAV.

Como consultor de ciberseguridad, he dedicado una parte significativa de mi carrera a investigar las vulnerabilidades en sistemas de inteligencia artificial (IA), especialmente en aplicaciones militares como los drones avanzados. Estos drones utilizan
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

ESTUDIO SOBRE LA PREDICCIÓN DE ATAQUES CONVENCIONALES BASÁNDONOS EN PATRONES DE CIBERATAQUES La idea de predecir ataques convencionales (físicos o militares, por ejemplo) a partir de patrones observados en ciberataques es fascinante y plantea una relación entre el mundo digital

ESTUDIO SOBRE LA PREDICCIÓN DE ATAQUES CONVENCIONALES BASÁNDONOS EN PATRONES DE CIBERATAQUES

La idea de predecir ataques convencionales (físicos o militares, por ejemplo) a partir de patrones observados en ciberataques es fascinante y plantea una relación entre el mundo digital
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

MEJORES PRÁCTICAS DE SEGURIDAD EN AWS: Como consultor en ciberseguridad y con experiencia en trabajar con diversas empresas que implementan sus soluciones en la nube de AWS, he observado un patrón recurrente de consultas relacionadas con la seguridad. Las empresas suelen

MEJORES PRÁCTICAS DE SEGURIDAD EN AWS:

Como  consultor en ciberseguridad y con experiencia en trabajar con diversas  empresas que implementan sus soluciones en la nube de AWS, he observado  un patrón recurrente de consultas relacionadas con la seguridad. Las  empresas suelen
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

REDTEAM SOBRE SISTEMAS CUÁNTICOS. Muchos de los que me conocéis sabéis que una de mis pasiones en la computación cuántica y otra el RedTeam. Basándome en mi experiencia, he profundizado en este asunto, buscando vulnerabilidades y posibles vectores de ataque en las

REDTEAM SOBRE SISTEMAS CUÁNTICOS.

Muchos de los que me conocéis sabéis que una de mis pasiones en la computación cuántica y otra el RedTeam.
Basándome  en mi experiencia, he profundizado en este asunto, buscando  vulnerabilidades y posibles vectores de ataque en las
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

INVESTIGACIÓN QUE REALICÉ SOBRE LOS PARSERS DE EMAILS. Inicié esta investigación para comprender mejor las vulnerabilidades en los sistemas que validan direcciones de correo electrónico, conocidos como parsers. Estos parsers son programas que interpretan las direcciones de

INVESTIGACIÓN QUE REALICÉ SOBRE LOS PARSERS DE EMAILS.

Inicié esta investigación para comprender mejor las vulnerabilidades en los sistemas que validan direcciones de correo electrónico, conocidos como parsers. Estos parsers son programas que interpretan las direcciones de
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

CÓMO CREAR SOLUCIONES PROPIAS ANTE LOS DESAFÍOS. Como muchos saben, en el campo forense, las herramientas y aplicaciones especializadas son esenciales para realizar análisis precisos y confiables. Sin embargo, estos recursos suelen tener un costo muy elevado, a veces

CÓMO CREAR SOLUCIONES PROPIAS ANTE LOS DESAFÍOS.

Como  muchos saben, en el campo forense, las herramientas y aplicaciones  especializadas son esenciales para realizar análisis precisos y  confiables. Sin embargo, estos recursos suelen tener un costo muy  elevado, a veces
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

CONSEJOS PARA LOS QUE EMPEZÁIS EN ING. INVERSA. La ingeniería inversa es como desarmar un rompecabezas, pero en lugar de ver cómo está ensamblado físicamente, tratas de entender cómo funciona algo desde adentro, sin tener las instrucciones originales. Imagina que tienes un

CONSEJOS PARA LOS QUE EMPEZÁIS EN ING. INVERSA.

La ingeniería inversa es como desarmar un rompecabezas, pero en lugar de ver cómo está ensamblado físicamente, tratas de entender cómo funciona algo desde adentro, sin tener las instrucciones originales. Imagina que tienes un
🇪🇦以色列Israel*Nadal纳达尔🇪🇦 (@perito_inf) 's Twitter Profile Photo

Hace unos meses empecé un proyecto personal para ayudar a todas las personas a protegerse de los correos fraudulentos, esta primera fase la he publicado de forma gratuita en la web headerscheck.com. Desde que empecé el desarrollo me ha ayudado en muchos análisis de

Hace unos meses empecé un proyecto personal para ayudar a todas las personas a protegerse de los correos fraudulentos, esta primera fase la he publicado de forma gratuita en la web headerscheck.com.

Desde que empecé el desarrollo me ha ayudado en muchos análisis de
MACHAKA (@machakafas) 's Twitter Profile Photo

Del Ejército salen más soldados de los que entran, los jóvenes no están interesados: "Buscan un trabajo fijo, una oposición, o convertirse en 'youtubers'" antena3.com/programas/espe… a través de Antena 3

🎙Cosas de Hackers 👨🏻‍💻 👩🏻‍💻 (@cosasdehackers) 's Twitter Profile Photo

Después de #CanallaCON2025 vamos a retomar con la agenda de la Temp.11 de 🎙Cosas de Hackers 👨🏻‍💻 👩🏻‍💻 Nos ha resultado curioso q un experto sobre #ciberseguridad OT como 🇪🇦以色列Israel*Nadal纳达尔🇪🇦 esté evaluando la transición hacia lo sostenible enlace: linkedin.com/feed/update/ur… lo invitamos, canallas?

Después de #CanallaCON2025 vamos a retomar con la agenda de la Temp.11 de <a href="/CosasDeHackers/">🎙Cosas de Hackers 👨🏻‍💻 👩🏻‍💻</a>

Nos ha resultado curioso q un experto sobre #ciberseguridad OT como <a href="/perito_inf/">🇪🇦以色列Israel*Nadal纳达尔🇪🇦</a> esté evaluando la transición hacia lo sostenible 

enlace: linkedin.com/feed/update/ur…

lo invitamos, canallas?
Andrés Naranjo "𝕏𝕏𝕃-𝕄𝔸ℕ" 🛡️ Blue: @XXLMAN.ES (@thexxlman) 's Twitter Profile Photo

Hola Record go Mobility, hace unos meses, teniendo una reserva para un coche de alquiler, una persona en su oficina me pidió DNI y carnet de conducir 'para comprobar' los datos.Acto seguido,sin mi consentimiento, escaneó ambos documentos,vulnerando mis derechos sobre mis datos personales

Hola <a href="/RecordGo/">Record go Mobility</a>, hace unos meses, teniendo una reserva para un coche de alquiler, una persona en su oficina me pidió DNI y carnet de conducir 'para comprobar' los datos.Acto seguido,sin mi consentimiento, escaneó ambos documentos,vulnerando mis derechos sobre mis datos personales