¿Qué es un XDR en ciberseguridad y para qué sirve?
XDR en ciberseguridad

¿Qué es un XDR en ciberseguridad y para qué sirve?

8.3.2023 3 min lectura
Qué es un honeypot en ciberseguridad: ventajas para las empresas
honeypot

Qué es un honeypot en ciberseguridad: ventajas para las empresas

6.3.2023 2 min lectura
Todo lo que debes saber sobre la nube: Tipos y arquitecturas cloud
arquitecturas cloud

Todo lo que debes saber sobre la nube: Tipos y arquitecturas cloud

2.3.2023 7 min lectura
ChatGPT como método para lanzar ciberataques
Chat GPT

ChatGPT como método para lanzar ciberataques

28.2.2023 4 min lectura
¿Qué medidas toman los casinos online para la protección de datos?
protección de datos en casinos online

¿Qué medidas toman los casinos online para la protección de datos?

27.2.2023 2 min lectura
Cómo recuperar archivos borrados de la papelera de reciclaje
Recuperar archivos borrados papelera reciclaje

Cómo recuperar archivos borrados de la papelera de reciclaje

24.2.2023 2 min lectura
Petam.io, herramienta online automática para detectar vulnerabilidades
petam.io

Petam.io, herramienta online automática para detectar vulnerabilidades

23.2.2023 3 min lectura
Novedades protección de datos 2024 que pueden afectar a tu empresa
normativa protección datos 2024

Novedades protección de datos 2024 que pueden afectar a tu empresa

22.2.2023 4 min lectura
Malware GuLoader: qué daños puede causar en tu empresa
malware guolader

Malware GuLoader: qué daños puede causar en tu empresa

16.2.2023 2 min lectura
Concepto Bug Bounty: qué es y por qué lo necesitamos
bug bounty

Concepto Bug Bounty: qué es y por qué lo necesitamos

14.2.2023 3 min lectura
Ataques día cero: qué son y cómo pueden afectar a tu empresa
ataques día cero

Ataques día cero: qué son y cómo pueden afectar a tu empresa

10.2.2023 3 min lectura
Cómo borrar archivos de la papelera para evitar vulnerabilidades
archivos papelera vulnerables ciberataques

Cómo borrar archivos de la papelera para evitar vulnerabilidades

7.2.2023 2 min lectura