Adiel Lizama 29 abrData Broker and Privacy ImpactAl navegar en internet todo lo que hacemos genera información, desde los videos que nos gustan, las canciones que escuchamos, las páginas...
Francisco Cosio3 ene 2023Hablemos del Panorama de Amenazas de 2022 Conforme iniciamos 2023, es importante analizar el panorama de amenazas del año previo para ayudarnos a identificar patrones y...
Elisa Sosa20 oct 2022Cross-Site Scripting 101: Stored vs Reflected, Fortnite y limpieza generalSgobba, J. P. (2021, July 13). Vulnerabilidad XSS (Cross Site Scripting): Qué es y cómo solucionarla. https://blog.hackmetrix.com/....
Jacobo Arzaga 2 oct 2022Honeypots: una herramienta para comprender al enemigo¿Qué es un honeypot? (n.d.). [Photograph]. Kaspersky. https://latam.kaspersky.com/resource-center/threats/what-is-a-honeypot Un Honeypot...
Adiel Lizama 2 oct 2022¿Que se esconde en las sombras del Shadow IT?Top 5 types of shadow IT in your organization and how to overcome them. (2020, 10 noviembre). [Shadow IT]. Net motions software....
Francisco Cosio2 oct 2022Hablemos de los ataques de intermediarios (Man-in-the-middle-Attack)3 ways you can mitigate man-in-the-middle attacks]. (2021, April 22). 3 Ways You Can Mitigate Man-in-the-Middle Attacks....
Odalys Vasquez 21 sept 2022GARANTIZANDO LA TRIADA DE LA INFORMACIÓN DE LA SALUD - HIPAA VS. HITRUSTKath, Heath. “HIPAA VS HITRUST.” GoAnywhere , 13 Apr. 2022, https://www.goanywhere.com/blog/hipaa-vs-hitrust-the-key-differencesHeath ....