Las empresas están adoptando cada vez más la IA generativa para automatizar los procesos de TI, detectar amenazas a la seguridad y asumir funciones de atención al cliente de primera línea. Una encuesta de IBM en...
Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...
Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...
El grupo de amenazas persistentes avanzadas (APT), Turla, patrocinado por Rusia, ahora está apuntando a ONG polacas en una campaña de ciberespionaje que utiliza una puerta trasera recientemente desarrollada con modular...
La actualización de seguridad del martes de parches programada por Microsoft para febrero incluye correcciones para dos vulnerabilidades de seguridad de día cero bajo ataque activo, además de otras 71 fallas en un...
Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...
A dos vulnerabilidades críticas en el producto FortiSIEM de Fortinet se les han asignado puntuaciones CVSS provisionales de 10. Sin embargo, los detalles sobre los errores siguen siendo escasos. Lo que se sabe...
Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...
Schneider Electric ha sido víctima de un ciberataque que afectó a su división Sustainability Business y, hasta ahora, los informes lo han atribuido a un creciente ransomware...
Los minoristas de Oriente Medio y África representan un mayor número de víctimas de ataques de skimming en la Web, pero con una pequeña fracción del...
TeamViewer es un software que las organizaciones han utilizado durante mucho tiempo para permitir soporte remoto, colaboración y acceso a dispositivos terminales. Al igual que otras tecnologías legítimas de acceso remoto,...
Los equipos de seguridad empresarial colaboran cada vez más con miembros de otras funciones comerciales internas y con socios externos al responder a un incidente de seguridad, según...
Tras el compromiso de la cuenta X de la Comisión de Bolsa y Valores, anteriormente conocida como Twitter, el 9 de enero, dos senadores emitieron una declaración llamando al...