/* global React, Light, Eyebrow, Btn, Icon, GlassCard */ const { useState: useStateBH } = React; const BlogHero = () => { const [q, setQ] = useStateBH(''); return (
Recursos · Insights · Investigación

Lo que aprendemos hackeando
también te sirve a vos.

Guías de implementación de ISO 27001 y SOC 2, write-ups de pentesting, análisis de vulnerabilidades y todo lo que un CISO necesita saber antes de la próxima auditoría.

{/* Search bar */}
{ setQ(e.target.value); window.dispatchEvent(new CustomEvent('brotek-search', { detail: e.target.value })); }} placeholder="Buscar artículos, guías, frameworks…" style={{ flex: 1, background: 'transparent', border: 0, outline: 'none', color: 'var(--fg)', fontFamily: 'var(--font-body)', fontSize: 15, }} /> {q && ( )}
Trending {['ISO 27001', 'SOC 2 Type II', 'Pentest API', 'DevSecOps'].map(t => ( ))}
); }; window.BlogHero = BlogHero;