February 6, 2026 La Ley de Protección de Datos Personales en Perú y su impacto en la seguridad de la información
Pentesting - Ethical Hacking VULNERABILIDADESOctober 4, 20246 min read ¿Cómo los criminales aprovechan debilidades en tu sistema de usuarios y roles?
Pentesting - Ethical Hacking Seguridad web VULNERABILIDADESAugust 16, 20244 min read Cómo detectar la vulnerabilidad IDOR en aplicaciones móviles
Pentesting - Ethical Hacking VULNERABILIDADESJuly 17, 20247 min read Escalada de privilegios, tipos y estrategias para evitarlos
TestimoniosJuly 5, 20246 min read SuperApis obtiene la certificación ISO 27001 y acelera su expansión
CiberseguridadJuly 5, 20245 min read ¿Cómo usar ChatGPT y otras herramientas de IA de forma segura en tu negocio?
CiberseguridadJune 28, 20243 min read Amenazas avanzadas persistentes (APT): qué son y cómo defender tu empresa