Entradas

(2/3) Ataques DDoS en capas 3 y 4: vectores, funcionamiento y defensa

ISO/IEC 42001: el sistema de gestión de IA que probablemente conectemos con nuestra 27001

MITRE AADAPT: Anatomía ofensiva y defensa en el ecosistema de activos digitales

Snapshots en máquinas virtuales: ¿una herramienta útil o un riesgo oculto?

La importancia del Disaster Recovery Plan (DRP)

URL Ofuscadas: El Arte de Ocultar Enlaces Maliciosos