Logotipo de Zephyrnet

Etiqueta: segmentación de red

Seguridad de infraestructura crítica: observaciones desde el frente

COMENTARIO Los titulares recientes sobre Volt Typhoon, un actor de amenazas chino patrocinado por el estado que apunta a la infraestructura crítica de EE. UU., han causado alarma sobre el tiempo de permanencia de los atacantes y han puesto en peligro la seguridad de la infraestructura crítica...

Top News

La APT rusa lanza una variante más mortal del malware AcidRain Wiper

Los investigadores han descubierto una versión más peligrosa y prolífica del malware limpiador utilizado por la inteligencia militar rusa para interrumpir el servicio de banda ancha satelital en...

El 'Earth Krahang' chino de la APT compromete a 48 organizaciones gubernamentales en cinco continentes

Un grupo de espionaje chino no identificado previamente ha logrado violar al menos 70 organizaciones en 23 países, incluidas 48 en el espacio gubernamental, a pesar...

Ciberseguridad electoral: proteger las urnas y generar confianza en la integridad electoral

Infraestructura crítica Qué ciberamenazas podrían causar estragos en las elecciones de este año y cómo...

Las directrices de confianza cero de la NSA se centran en la segmentación

La Agencia de Seguridad Nacional (NSA) de EE. UU. entregó esta semana sus directrices para la seguridad de la red de confianza cero, ofreciendo una hoja de ruta más concreta hacia la adopción de la confianza cero. Es...

Presentación de la verificación rápida de la segmentación zona a zona con percepción de red

En el acelerado mundo digital actual, la seguridad de la red es más importante que nunca. Dado que las amenazas cibernéticas evolucionan constantemente y se vuelven más sofisticadas, es crucial...

Diseño de seguridad para vehículos totalmente autónomos – Semiwiki

Con la llegada de los dispositivos IoT, los vehículos están cada vez más interconectados y ofrecen mayor automatización, conectividad, electrificación y movilidad compartida. Sin embargo, este progreso también trae...

Cómo Raspberry Robin aprovecha los errores de 1 día para infiltrarse en las redes de Windows

Título: Raspberry Robin: Explotación de errores de 1 día para infiltrarse en redes Windows Introducción: En el mundo de la ciberseguridad, los piratas informáticos encuentran constantemente nuevas formas de explotar vulnerabilidades en...

Los 7 pecados mortales de seguridad en la nube y cómo las PYMES pueden hacer las cosas mejor

Seguridad empresarial Al eliminar estos errores y puntos ciegos, su organización puede tomar...

¡Dentro de la mente de un ciberatacante! – Cambiador de juego en la cadena de suministro™

En el perpetuo juego del gato y el ratón entre ciberatacantes y defensores, el campo de batalla es vasto y dinámico. Comprender las tácticas, técnicas y...

Cómo aborda Zero Trust los riesgos de seguridad únicos de los dispositivos IoT

El creciente número de dispositivos de Internet de las cosas (IoT) hace que la vida cotidiana sea más fácil y cómoda. Sin embargo, también pueden plantear muchos riesgos de seguridad....

Tendencias de gestión de datos en 2024 – DATAVERSITY

Se puede esperar que las tendencias en gestión de datos para 2024 abarquen desde el impacto del paquete de la Ley de Servicios Digitales (DSA) de la UE hasta nuevas variaciones...

Información más reciente

punto_img
punto_img