Internet de las cosas puede beneficiar a una amplia gama de organizaciones. Pero los sistemas IoT requieren profesionales que conozcan la tecnología y...
oak9 logra la certificación SOC2 tipo II, que valida las estrategias de automatización primero "Nuestra estrategia en torno a los procesos y controles de seguridad es la automatización primero, el desarrollo primero, simplemente...
Las aplicaciones web son los principales vectores que utilizan los atacantes para lograr infracciones. Según el "Informe de investigaciones de violación de datos" (PDF) de Verizon, las aplicaciones web fueron las...
La plataforma de seguridad como código de oak9 valida Terraform y la infraestructura de formación de la nube como código (IaC) simultáneamente. Estamos capacitando a los clientes para que inicien la seguridad...
Se ha encontrado una aplicación de finanzas llamada "Money Lover" que filtra las transacciones de los usuarios y sus metadatos asociados, incluidos los nombres de las carteras y las direcciones de correo electrónico. Eso es según...
Introducción La inyección SQL es un ataque en el que un usuario malicioso puede insertar código SQL arbitrario en la consulta de una aplicación web, lo que le permite acceso personalizado...
La plataforma Security as Code de oak9 detecta brechas de seguridad y cumplimiento dentro de la infraestructura de Google Cloud Platform (GCP). Se aplica la seguridad como código de oak9...
Más de las tres cuartas partes de las organizaciones de fabricación albergan vulnerabilidades de alta gravedad sin parchear en sus sistemas, según un estudio del sector. La nueva telemetría de SecurityScorecard muestra una...
Los nuevos desarrollos ocurren todo el tiempo en las empresas de software ocupadas. Pero, ¿también está ocurriendo el desarrollo seguro? Un proceso llamado modelado de amenazas lite (LTM) implica...
Una variedad de fabricantes de automóviles, desde Acura hasta Toyota, están plagados de vulnerabilidades de seguridad dentro de sus vehículos que podrían permitir a los piratas informáticos acceder a datos de identificación personal...
Los titulares están llenos de historias de empresas y organizaciones que son víctimas de filtraciones de datos. Las filtraciones de datos han ido en aumento durante varios...
Internet de las cosas puede beneficiar a una amplia gama de organizaciones. Pero los sistemas IoT requieren profesionales que conozcan la tecnología y...