Logotipo de Zephyrnet

Etiqueta: respuesta al incidente

Comprender la Directiva NIS2: ¿Cómo se protegerá a Europa de las ciberamenazas?

El 17 de octubre de 2024 marca un momento crucial para las empresas de la UE en su carrera contrarreloj para cumplir el plazo de transposición del NIS2...

La APT rusa lanza una variante más mortal del malware AcidRain Wiper

Los investigadores han descubierto una versión más peligrosa y prolífica del malware limpiador utilizado por la inteligencia militar rusa para interrumpir el servicio de banda ancha satelital en...

Una receta para la protección de la privacidad: tenga cuidado al utilizar una aplicación de salud móvil

Privacidad Dados los hábitos poco saludables de recopilación de datos de algunas aplicaciones de mHealth, le recomendamos...

Red Canary anuncia cobertura total de todos los principales proveedores de nube

COMUNICADO DE PRENSADENVER, 5 de marzo de 2024 - Red Canary anunció hoy una cobertura completa de sus capacidades de detección y respuesta para incluir todas las principales infraestructuras de nube...

¿Está su empresa preparada para la integración de nuevas medidas de seguridad?

Nuevas amenazas físicas y digitales parecen aparecer constantemente. Si bien la mayoría de las empresas responden adoptando las últimas herramientas y tecnologías, no todas...

Japón culpa a Corea del Norte por el ciberataque a la cadena de suministro de PyPI

Los funcionarios de ciberseguridad japoneses advirtieron que el infame equipo de piratería del Grupo Lazarus de Corea del Norte llevó a cabo recientemente un ataque a la cadena de suministro dirigido al repositorio de software PyPI para...

Cómo implementar NIST CSF 2.0 y abordar los desafíos con modelos de IA

Cómo implementar NIST CSF 2.0 y abordar los desafíos con modelos de IA El Marco de Ciberseguridad (CSF) del Instituto Nacional de Estándares y Tecnología (NIST) es un...

Son las 10 de la noche. ¿Sabes dónde están tus modelos de IA esta noche?

Si pensaba que el problema de seguridad de la cadena de suministro de software ya era bastante difícil hoy en día, abróchese el cinturón. El crecimiento explosivo en el uso de la inteligencia artificial (IA) es...

Cumplimiento de SaaS: una guía completa para roles comerciales

¿Por qué los roles empresariales deberían preocuparse por una guía de cumplimiento? Bueno, el cumplimiento es muy importante hoy en día y cubre muchos...

Asegurar la frontera digital: gestión eficaz de la exposición a amenazas

La tecnología de IA está cambiando radicalmente la dirección del sector de la ciberseguridad. Se espera que empresas de todo el mundo gasten 102.78 millones de dólares en IA para...

Estrategias efectivas para gestionar la exposición a amenazas en la frontera digital

En la era digital actual, las empresas y los individuos están constantemente expuestos a diversas amenazas en la frontera digital. Desde ciberataques hasta filtraciones de datos, los riesgos...

Información más reciente

punto_img
punto_img