Artwork

Contenido proporcionado por AccessCyber. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente AccessCyber o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.
Player FM : aplicación de podcast
¡Desconecta con la aplicación Player FM !

The Most Popular Cybersecurity Resume Lies

2:57
 
Compartir
 

Manage episode 355963290 series 3062363
Contenido proporcionado por AccessCyber. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente AccessCyber o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.
Over 70% of cybersecurity professionals admitted to lying on their resume. Here’s why they did it: https://accesscyber.co/blog/cybersecurity-infosec-resume-lies
  continue reading

11 episodios

Artwork
iconCompartir
 
Manage episode 355963290 series 3062363
Contenido proporcionado por AccessCyber. Todo el contenido del podcast, incluidos episodios, gráficos y descripciones de podcast, lo carga y proporciona directamente AccessCyber o su socio de plataforma de podcast. Si cree que alguien está utilizando su trabajo protegido por derechos de autor sin su permiso, puede seguir el proceso descrito aquí https://es.player.fm/legal.
Over 70% of cybersecurity professionals admitted to lying on their resume. Here’s why they did it: https://accesscyber.co/blog/cybersecurity-infosec-resume-lies
  continue reading

11 episodios

Todos los episodios

×
 
Loading …

Bienvenido a Player FM!

Player FM está escaneando la web en busca de podcasts de alta calidad para que los disfrutes en este momento. Es la mejor aplicación de podcast y funciona en Android, iPhone y la web. Regístrate para sincronizar suscripciones a través de dispositivos.

 

Guia de referencia rapida