Petam.io, herramienta online automática para detectar vulnerabilidades
petam.io

Petam.io, herramienta online automática para detectar vulnerabilidades

23.2.2023 3 min lectura
Novedades protección de datos 2024 que pueden afectar a tu empresa
normativa protección datos 2024

Novedades protección de datos 2024 que pueden afectar a tu empresa

22.2.2023 4 min lectura
Malware GuLoader: qué daños puede causar en tu empresa
malware guolader

Malware GuLoader: qué daños puede causar en tu empresa

16.2.2023 2 min lectura
Concepto Bug Bounty: qué es y por qué lo necesitamos
bug bounty

Concepto Bug Bounty: qué es y por qué lo necesitamos

14.2.2023 3 min lectura
Ataques día cero: qué son y cómo pueden afectar a tu empresa
ataques día cero

Ataques día cero: qué son y cómo pueden afectar a tu empresa

10.2.2023 3 min lectura
Cómo borrar archivos de la papelera para evitar vulnerabilidades
archivos papelera vulnerables ciberataques

Cómo borrar archivos de la papelera para evitar vulnerabilidades

7.2.2023 2 min lectura
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
seguridad google drive

Seguridad de Google Drive: ¿Es seguro almacenar información en Google?

1.2.2023 3 min lectura
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
rgdp sector sanitario

Protección de datos sanitarios: Cumplimiento RGPD en hospitales

27.1.2023 4 min lectura
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
ciberseguridad y reputación de marca

Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca

26.1.2023 3 min lectura
Amazon Web Services (AWS): Guía para migrar tus servidores a la nube
migrar a Amazon Web Services

Amazon Web Services (AWS): Guía para migrar tus servidores a la nube

19.1.2023 5 min lectura
Importancia de la autenticación multifactor o de dos factores (2FA)
autenticación doble factor

Importancia de la autenticación multifactor o de dos factores (2FA)

17.1.2023 4 min lectura
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Snake Keylogger

Snake Keylogger: qué es, cómo funciona y cómo de peligroso es

13.1.2023 3 min lectura