Pegasus_Bidaidea

Hablamos sobre Pegasus en 7 al Día

El pasado 3 de mayo, Mikel Rufián, director Global de ciberseguridad e inteligencia en Bidaidea, acudió como experto invitado al programa de la cadena de televisión 7NN, 7 al Día, para hablar sobre uno de los temas de actualidad más relevantes del momento: Pegasus, el software espía que ha infectado a políticos y altos cargos…

Vulnerabilidades informáticas

Mikel Hernández, pentester en Bidaidea, descubre vulnerabilidades en webs gubernamentales de Letonia

El 19 de abril, Mikel Hernández, pentester de Bidaidea, reportó varias vulnerabilidades al gobierno de Letonia. El experto, ha recibido una carta oficial del CERT de Letonia, agradeciéndole el reporte.   3 de mayo de 2022.- El 19 de abril, nuestro pentester, Mikel Hernández, reportó al gobierno de Letonia múltiples vulnerabilidades que descubrió en páginas…

OSINT

Bidaidea, principal patrocinador del primer congreso dedicado exclusivamente a OSINT e Ingeniería Social: Osintomático

Los próximos 20 y 21 de mayo, se celebrará la primera edición de Osintomático Conference, organizado por CyberHunter Academy, el Ayuntamiento de Madrid y La Nave. Bidaidea, compañía especializada en ciberseguridad e inteligencia, acudirá como principal patrocinador, y ofrecerá una charla en el Main Track. 21 de abril de 2022-. La primera edición de Osintomático…

Ciberinteligencia

¿Qué es la ciberinteligencia?

¿Qué es la ciberinteligencia? ¿Para qué sirve? ¿Qué diferencia hay con la ciberseguridad? ¿Qué importancia tiene su aplicación en las empresas e instituciones? A estas, y otras cuestiones, iremos dando respuesta en este artículo. ¡Empecemos!   Contexto de la Ciberinteligencia El desarrollo y la democratización en el uso de las Tecnologías de Información y Comunicación…

¿Cuál son la 5 Fases del Pentesting?

En la entrada anterior, os hablamos sobre el “Pentesting”. Como dijimos, un “pentesting” es un conjunto de ataques simulados dirigidos a un sistema informático con la finalidad de detectar posibles vulnerabilidades para que sean corregidas y no pueda ser explotadas por cibercriminales.   En el post de hoy, fases del Pentesting, os hablaremos de las…