Logotipo de Zephyrnet

Etiqueta: Violacíon de datos

Change Healthcare se convierte en la nueva víctima de los ciberataques de 2024

El sector de la tecnología sanitaria se ha visto sacudido por una disrupción importante: el ciberataque Change Healthcare 2024 ha dejado fuera de línea sistemas críticos. Cambiar la atención sanitaria,...

El grupo de ransomware afirma estar detrás del ciberataque de CreditDepot

¡Marque sus calendarios para las mejores experiencias inmobiliarias con los próximos eventos de Inman! Sumérgete en el futuro en Connect Miami, sumérgete en el lujo en...

Diez consejos para luchar contra los ataques de ransomware impulsados ​​por IA

La tecnología de inteligencia artificial ha generado muchos beneficios prometedores. Desafortunadamente, también tiene algunas desventajas. Taylor y Francis Online hablaron sobre la oscuridad...

El grupo ruso de amenaza persistente avanzada 'Winter Vivern' se centra en los gobiernos y militares europeos

El grupo ruso de amenazas persistentes avanzadas 'Winter Vivern' se centra en los gobiernos y militares europeos En los últimos años, las amenazas a la ciberseguridad se han convertido en una preocupación creciente para los gobiernos...

Rincón del CISO: Convergencia del CIO, 10 métricas de seguridad críticas y consecuencias de Ivanti

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Métricas de seguridad y actualizaciones importantes para los CISO: convergencia de CIO, 10 métricas críticas y consecuencias de Ivanti

A medida que el rol del Director de Seguridad de la Información (CISO) continúa evolucionando en el panorama digital que cambia rápidamente hoy en día, es crucial que los CISO...

Tokenización y privacidad de datos: salvaguardar la información confidencial en los pagos

La adopción de la tokenización eleva significativamente el nivel de seguridad dentro de la industria de pagos, ya que sirve como un sólido mecanismo de defensa contra el acceso no autorizado y las amenazas cibernéticas. En...

CSC colabora con NetDiligence para gestionar y reducir eficazmente los riesgos cibernéticos

CSC, un proveedor líder de soluciones y servicios empresariales basados ​​en tecnología, ha anunciado recientemente una colaboración con NetDiligence, una empresa líder en evaluación y datos de riesgos cibernéticos...

Creación de una estrategia de datos eficaz para implementaciones perimetrales – DATAVERSITY

El análisis y la integración de datos son los componentes clave para construir una estrategia de datos. Para que las organizaciones tengan una estrategia de datos eficaz, se requiere...

¿Qué es el cifrado y cómo funciona? | Definición de TechTarget

¿Qué es el cifrado? El cifrado es el método mediante el cual la información se convierte en un código secreto que oculta el verdadero significado de la información. La ciencia del cifrado...

Información más reciente

punto_img
punto_img