Logotipo de Zephyrnet

Etiqueta: autenticación multifactor

Top News

Se acerca malware a sus credenciales de ChatGPT

Las credenciales de ChatGPT robadas son un bien de moda en la web oscura, según la firma de inteligencia de amenazas Group-IB, con sede en Singapur, que afirma haber encontrado algunas...

CISO Sexto sentido: función de gobierno de NIST CSF 2.0

COMENTARIO Los líderes en ciberseguridad buscan constantemente herramientas y estrategias para navegar en el complejo panorama de las amenazas digitales. Pero a pesar de ser retenido constantemente...

Beyond Identity presenta Device360 para visibilidad de riesgos de seguridad en todos los dispositivos

COMUNICADO DE PRENSA NUEVA YORK, 21 de febrero de 2024 /PRNewswire/ -- Beyond Identity, el proveedor líder de MFA sin contraseña y resistente al phishing, anunció hoy el lanzamiento de su nueva solución Device360 para continuo...

Rincón CISO: Desafíos de la Generación Z, Responsabilidad CISO y estudio de caso de Cathay Pacific

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Privacidad de datos en el comercio electrónico: tendencias emergentes y mejores prácticas para 2024

En 2024, proteger los datos de los clientes será crucial para las empresas de comercio electrónico. Sin embargo, las recientes filtraciones de datos a gran escala, como la de Casio, que afectó a sus clientes en 149 países, han puesto de relieve la necesidad de mejorar...

El hackeo de cuentas de la SEC X genera indignación en el Senado

Tras el compromiso de la cuenta X de la Comisión de Bolsa y Valores, anteriormente conocida como Twitter, el 9 de enero, dos senadores emitieron una declaración llamando al...

Mandiant y la SEC pierden el control de las cuentas X sin 2FA

Tras su revisión, la operación de ciberseguridad de Google en Mandiant determinó que perdió temporalmente el control de su cuenta X ante operadores de malware que agotan criptomonedas en enero....

Ejecutar Zero Trust en la nube requiere estrategia

La confianza cero es una estrategia de alto nivel que supone que las personas, los dispositivos y los servicios que intentan acceder a los recursos de la empresa, tanto externos como internos, no pueden automáticamente...

Cómo aborda Zero Trust los riesgos de seguridad únicos de los dispositivos IoT

El creciente número de dispositivos de Internet de las cosas (IoT) hace que la vida cotidiana sea más fácil y cómoda. Sin embargo, también pueden plantear muchos riesgos de seguridad....

Por qué los CISO necesitan convertir a las aseguradoras cibernéticas en sus socios

En el panorama actual de amenazas, la relación entre los proveedores de seguros cibernéticos y los asegurados potenciales (o incluso actuales) suele ser, en el mejor de los casos, tensa. Las organizaciones pueden percibir...

Las ISA y la incipiente revolución de la seguridad del hardware

El eterno juego del gato y el ratón que enfrenta las mejoras de seguridad de TI con las vulnerabilidades de los atacantes en evolución suele enmarcarse como una carrera armamentista de creciente sofisticación del software. Seguridad...

Información más reciente

punto_img
punto_img