Automatizando despliegues con Kubernetes y Ansible

Cómo combinar Kubernetes y Ansible, para desplegar aplicaciones de manera eficiente y sencilla utilizando la metodología de IaC

Del hacker ético al bug hunter

Convertirse en bug hunter es la evolución lógica para quienes dominan el hacking ético y quieren aplicar su conocimiento en entornos donde cuentan la creatividad y la precisión técnica

Vulnerabilidades y amenazas, amigas inseparables

Las vulnerabilidades y amenazas determinan el riesgo real en un sistema digital y obligan a gestionar la exposición más allá del parcheado reactivo.

Tipos de ransomware y su ciclo de vida

Tipos de ransomware y su ciclo de vida ¿Quién no ha oído hablar del ransomware, la forma de malware más lucrativa para el crimen organizado?