Les données de 2,9 milliards de personnes divulguées après l’une des plus grandes fuites de l’histoire News Des pites ont publié sur le dark web une base… rooter August 8, 2024 1 min read 0
Extorsion en ligne : des milliers de comptes de réseaux sociaux supprimés News Les extorsions en ligne peuvent infliger de lourdes pertes financières… rooter August 8, 2024 1 min read 0
Hazy Issue in Entra ID Allows Privileged Users to Become Global Admins News Invisible authentication mechanisms in Microsoft allow any attacker to escalate… rooter August 7, 2024 1 min read 0
Interstellar’s Re-Release Is Still Happening, Just Later News Christopher Nolan's space travel film starring Matthew McConaughey had a… rooter August 7, 2024 1 min read 0
Elasticidad de la nube Security Descripción general de la elasticidad de la nube La flexibilidad… rooter August 7, 2024 26 min read 0
CIRCIA – Ley de notificación de incidentes cibernéticos para infraestructuras críticas Security ¿Qué es CIRCIA? CIRCIA, o Cyber Incident Reporting for Critical… rooter August 7, 2024 19 min read 0
CISO: funciones y responsabilidades laborales 🛡️ Security Significado de CISO En el ámbito corporativo, CISO es un… rooter August 7, 2024 25 min read 0
340 secretos JWT débiles que debes revisar en tu código Security ¿Qué pasa con JWT? El token web JSON, usualmente identificado… rooter August 7, 2024 5 min read 0
Definición de la tríada de la CIA. Ejemplos de confidencialidad, integridad y disponibilidad Security Definición de la tríada de la CIA El Modelo AIC… rooter August 7, 2024 17 min read 0
Falla en la lógica empresarial Security ¿Qué son las fallas de la lógica empresarial? Las fallas… rooter August 7, 2024 12 min read 0