Checklists de seguridad gratuitos … en twitter

Hola, No soy usuario de twitter, pero la verdad, llevo mucho siguiendo su evolución y confieso que jamás imaginé que algo tan elemental pudiera lograr el éxito que ha logrado. Es el referente por excelencia en el mundo del microblogging, y puede ser considerado en sí una auténtica red social, Leer texto completo

Estimación de consumo de recursos en auditoría perimetral y pentesting con Time and Attack Mapper (TA-Mapper)

Hola, Maneras de generar una oferta de servicios de seguridad hay varias. Suele ser frecuente, al menos en mi experiencia, toparse con dos métodos diferenciados, dependiendo de la capacidad de planificación, tiempo disponible y conocimiento que tenga el oferente. Desde levantar el dedo al aire y decidir si una cosa Leer texto completo