Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...
Creemos que la billetera criptográfica móvil más segura es aquella que supera las limitaciones inherentes de su sistema operativo móvil. Por ejemplo, en...
El reciente descubrimiento de una puerta trasera en la utilidad de compresión de datos XZ Utils, presente en casi todas las principales distribuciones de Linux, es un...
La tecnología operativa (OT) es un término amplio para todas las formas de tecnología informática que interactúan físicamente con el mundo industrial. Desde sistemas de control industrial...
El proceso de clasificación de datos puede describirse ampliamente como la organización de datos en categorías relevantes, lo que permite acceder a ellos y protegerlos...
El 17 de octubre de 2024 marca un momento crucial para las empresas de la UE en su carrera contrarreloj para cumplir el plazo de transposición del NIS2...
Muchas empresas dudan en migrar a la nube por diversas razones válidas. Sin embargo, estas preocupaciones migratorias a menudo se basan en ideas erróneas que...
La Agencia de Seguridad Nacional (NSA) de EE. UU. entregó esta semana sus directrices para la seguridad de la red de confianza cero, ofreciendo una hoja de ruta más concreta hacia la adopción de la confianza cero. Es...
Cómo implementar NIST CSF 2.0 y abordar los desafíos con modelos de IA El Marco de Ciberseguridad (CSF) del Instituto Nacional de Estándares y Tecnología (NIST) es un...
¿Por qué los roles empresariales deberían preocuparse por una guía de cumplimiento? Bueno, el cumplimiento es muy importante hoy en día y cubre muchos...