Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre “Cómo implementar Ciberseguridad desde cero”, continuamos con nuestros...
Existe una información adicional incrustada en los ficheros que recibe el nombre de metadatos y pueden contener información como, por ejemplo, el nombre del...
Vamos a realizar un acercamiento a los proyectos de software opensource o de repositorios en Internet que no tienen una correcta gestión de seguridad...