Logotipo de Zephyrnet

Etiqueta: Lectura oscura

CISO de AWS: preste atención a cómo la IA utiliza sus datos

Las empresas están adoptando cada vez más la IA generativa para automatizar los procesos de TI, detectar amenazas a la seguridad y asumir funciones de atención al cliente de primera línea. Una encuesta de IBM en...

Top News

Rincón CISO: Puesta en funcionamiento de NIST CSF 2.0; Los modelos de IA se vuelven locos

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Rincón del CISO: Convergencia del CIO, 10 métricas de seguridad críticas y consecuencias de Ivanti

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

La APT rusa Turla utiliza un novedoso malware de puerta trasera contra ONG polacas

El grupo de amenazas persistentes avanzadas (APT), Turla, patrocinado por Rusia, ahora está apuntando a ONG polacas en una campaña de ciberespionaje que utiliza una puerta trasera recientemente desarrollada con modular...

Los atacantes aprovechan los errores de seguridad de Microsoft para evitar el día cero

La actualización de seguridad del martes de parches programada por Microsoft para febrero incluye correcciones para dos vulnerabilidades de seguridad de día cero bajo ataque activo, además de otras 71 fallas en un...

Rincón CISO: Regulaciones del Departamento de Defensa, talento neurodiverso y tren ligero de Tel Aviv

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Errores gemelos de máxima gravedad abren el SIEM de Fortinet a la ejecución de código

A dos vulnerabilidades críticas en el producto FortiSIEM de Fortinet se les han asignado puntuaciones CVSS provisionales de 10. Sin embargo, los detalles sobre los errores siguen siendo escasos. Lo que se sabe...

Rincón CISO: Desafíos de la Generación Z, Responsabilidad CISO y estudio de caso de Cathay Pacific

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

El ransomware 'Cactus' ataca a Schneider Electric

Schneider Electric ha sido víctima de un ciberataque que afectó a su división Sustainability Business y, hasta ahora, los informes lo han atribuido a un creciente ransomware...

Magecart suma a los minoristas de Oriente Medio a la larga lista de víctimas

Los minoristas de Oriente Medio y África representan un mayor número de víctimas de ataques de skimming en la Web, pero con una pequeña fracción del...

El actor de ransomware utiliza TeamViewer para obtener acceso inicial a las redes

TeamViewer es un software que las organizaciones han utilizado durante mucho tiempo para permitir soporte remoto, colaboración y acceso a dispositivos terminales. Al igual que otras tecnologías legítimas de acceso remoto,...

La respuesta eficaz a incidentes depende de asociaciones internas y externas

Los equipos de seguridad empresarial colaboran cada vez más con miembros de otras funciones comerciales internas y con socios externos al responder a un incidente de seguridad, según...

El hackeo de cuentas de la SEC X genera indignación en el Senado

Tras el compromiso de la cuenta X de la Comisión de Bolsa y Valores, anteriormente conocida como Twitter, el 9 de enero, dos senadores emitieron una declaración llamando al...

Información más reciente

punto_img
punto_img