Maria Jose Aizaga

contacto hackeado
ZMA

Efecto rebote:
¿Qué hacer si tenés un contacto hackeado?

malware en dispositivos móviles
ZMA

El malware en dispositivos móviles
no se oculta, se adapta

seguridad en iPhone
ZMA

Seguridad en iPhone:
Entre fortalezas y nuevas grietas

ZMA

Ataques con Inteligencia Artificial:
Una amenaza cada vez más real

ataque de ransomware
ZMA

Detectives de datos:
El poder de un analizador de logs en acción

aceptar cookies
ZMA

Un clic impulsivo puede costarte caro:
Conocé los riesgos de aceptar cookies

control de acceso basado en roles
ZMA

Fortalecé la seguridad de tu organización
con control de acceso basado en roles

inteligencia artificial en oficinas
ZMA

Cinco cerebros digitales en acción:
La inteligencia artificial para oficinas se pone a prueba

ataques a modelos de IA
ZMA

Los ataques a modelos de IA que están
cambiando el juego de la ciberseguridad

claves ciberseguridad
ZMA

10 claves de ciberseguridad para
cuidar tu empresa en serio