El 17 de octubre de 2024 marca un momento crucial para las empresas de la UE en su carrera contrarreloj para cumplir el plazo de transposición del NIS2...
Los investigadores han descubierto una versión más peligrosa y prolífica del malware limpiador utilizado por la inteligencia militar rusa para interrumpir el servicio de banda ancha satelital en...
COMUNICADO DE PRENSADENVER, 5 de marzo de 2024 - Red Canary anunció hoy una cobertura completa de sus capacidades de detección y respuesta para incluir todas las principales infraestructuras de nube...
Nuevas amenazas físicas y digitales parecen aparecer constantemente. Si bien la mayoría de las empresas responden adoptando las últimas herramientas y tecnologías, no todas...
Los funcionarios de ciberseguridad japoneses advirtieron que el infame equipo de piratería del Grupo Lazarus de Corea del Norte llevó a cabo recientemente un ataque a la cadena de suministro dirigido al repositorio de software PyPI para...
Cómo implementar NIST CSF 2.0 y abordar los desafíos con modelos de IA El Marco de Ciberseguridad (CSF) del Instituto Nacional de Estándares y Tecnología (NIST) es un...
Si pensaba que el problema de seguridad de la cadena de suministro de software ya era bastante difícil hoy en día, abróchese el cinturón. El crecimiento explosivo en el uso de la inteligencia artificial (IA) es...
¿Por qué los roles empresariales deberían preocuparse por una guía de cumplimiento? Bueno, el cumplimiento es muy importante hoy en día y cubre muchos...
La tecnología de IA está cambiando radicalmente la dirección del sector de la ciberseguridad. Se espera que empresas de todo el mundo gasten 102.78 millones de dólares en IA para...
En la era digital actual, las empresas y los individuos están constantemente expuestos a diversas amenazas en la frontera digital. Desde ciberataques hasta filtraciones de datos, los riesgos...