Las credenciales de ChatGPT robadas son un bien de moda en la web oscura, según la firma de inteligencia de amenazas Group-IB, con sede en Singapur, que afirma haber encontrado algunas...
COMENTARIO Los líderes en ciberseguridad buscan constantemente herramientas y estrategias para navegar en el complejo panorama de las amenazas digitales. Pero a pesar de ser retenido constantemente...
COMUNICADO DE PRENSA NUEVA YORK, 21 de febrero de 2024 /PRNewswire/ -- Beyond Identity, el proveedor líder de MFA sin contraseña y resistente al phishing, anunció hoy el lanzamiento de su nueva solución Device360 para continuo...
Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...
En 2024, proteger los datos de los clientes será crucial para las empresas de comercio electrónico. Sin embargo, las recientes filtraciones de datos a gran escala, como la de Casio, que afectó a sus clientes en 149 países, han puesto de relieve la necesidad de mejorar...
Tras el compromiso de la cuenta X de la Comisión de Bolsa y Valores, anteriormente conocida como Twitter, el 9 de enero, dos senadores emitieron una declaración llamando al...
Tras su revisión, la operación de ciberseguridad de Google en Mandiant determinó que perdió temporalmente el control de su cuenta X ante operadores de malware que agotan criptomonedas en enero....
La confianza cero es una estrategia de alto nivel que supone que las personas, los dispositivos y los servicios que intentan acceder a los recursos de la empresa, tanto externos como internos, no pueden automáticamente...
El creciente número de dispositivos de Internet de las cosas (IoT) hace que la vida cotidiana sea más fácil y cómoda. Sin embargo, también pueden plantear muchos riesgos de seguridad....
En el panorama actual de amenazas, la relación entre los proveedores de seguros cibernéticos y los asegurados potenciales (o incluso actuales) suele ser, en el mejor de los casos, tensa. Las organizaciones pueden percibir...
El eterno juego del gato y el ratón que enfrenta las mejoras de seguridad de TI con las vulnerabilidades de los atacantes en evolución suele enmarcarse como una carrera armamentista de creciente sofisticación del software. Seguridad...