Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofrecemos artículos...
El eterno juego del gato y el ratón que enfrenta las mejoras de seguridad de TI con las vulnerabilidades de los atacantes en evolución suele enmarcarse como una carrera armamentista de creciente sofisticación del software. Seguridad...
COMENTARIODespués de Log4j, las cadenas de suministro de software están bajo más escrutinio por cuestiones de seguridad. El gobierno de EE. UU. exigió listas de materiales de software (SBOM) para software federal...
Un nuevo informe de Trustwave SpiderLabs proporciona una rica descripción de la gran cantidad de amenazas que enfrentan las empresas de servicios financieros. Amenaza para el sector de servicios financieros en 2023...
A medida que las empresas luchan por encontrar y cerrar las rutas que los atacantes podrían usar para infiltrarse y comprometer sus entornos de TI, los proveedores de seguridad están...
En enero pasado, miles de usuarios de dos populares bibliotecas de código abierto, "faker" y "colors", se sorprendieron al ver que sus aplicaciones fallaban y mostraban galimatías...
por Paul Ducklin El software de registro ha aparecido en los titulares de seguridad cibernética muchas veces antes, especialmente en el caso de Apache Log4J...
Los desarrolladores interesados en medir la seguridad de los componentes de código abierto tienen una gran cantidad de opciones, pero aún tienen que elegir usar...
La IA está dominando los titulares. ChatGPT, específicamente, se ha convertido en el tema del día. Todos están cautivados por la novedad, la distracción. Pero nadie se dirige...