Logotipo de Zephyrnet

Etiqueta: Vulnerabilidades de software

DBIR: La cadena de suministro se incumple hasta un 68% año tras año

Las infracciones resultantes de un tercero aumentaron un 68 % el año pasado, principalmente debido a vulnerabilidades de software explotadas en ataques de ransomware y extorsión. Infracciones en la cadena de suministro...

Top News

Diez consejos para luchar contra los ataques de ransomware impulsados ​​por IA

La tecnología de inteligencia artificial ha generado muchos beneficios prometedores. Desafortunadamente, también tiene algunas desventajas. Taylor y Francis Online hablaron sobre la oscuridad...

Cómo Raspberry Robin aprovecha los errores de 1 día para infiltrarse en las redes de Windows

Título: Raspberry Robin: Explotación de errores de 1 día para infiltrarse en redes Windows Introducción: En el mundo de la ciberseguridad, los piratas informáticos encuentran constantemente nuevas formas de explotar vulnerabilidades en...

Tea Protocol lanza una subvención de 250 para desarrolladores de código abierto – TechStartups

San Juan, Puerto Rico, 9 de febrero de 2024, Chainwire Tea está revolucionando el mundo digital al abordar el problema de larga data de la compensación inadecuada para los desarrolladores de código abierto....

La NRC emite recomendaciones para mejorar la seguridad de la red y del software

La Network Resilience Coalition emitió recomendaciones destinadas a mejorar la infraestructura de seguridad de la red reduciendo las vulnerabilidades creadas por software y hardware obsoletos y mal configurados. Miembros de la CNR,...

Bloquee la cadena de suministro de software con "Secure by Design"

El software que prioriza la seguridad en su nivel más básico significa diseñar el sistema con la seguridad del cliente como un objetivo clave en lugar de un añadido...

La inteligencia artificial es un pasivo

Comentario La inteligencia artificial, es decir, grandes modelos fundamentales que predicen texto y pueden categorizar imágenes y discursos, parece más una desventaja que un activo. Entonces...

Las ISA y la incipiente revolución de la seguridad del hardware

El eterno juego del gato y el ratón que enfrenta las mejoras de seguridad de TI con las vulnerabilidades de los atacantes en evolución suele enmarcarse como una carrera armamentista de creciente sofisticación del software. Seguridad...

Las empresas se unen para analizar SBOM y remediar vulnerabilidades críticas

COMUNICADO DE PRENSA Erlando, FL, 11 de diciembre de 2023 - Fortress Information Security (Fortress) y CodeSecure anunciaron hoy una asociación para ofrecer nuevas capacidades para mapear componentes de software de código abierto y encontrar...

La seguridad se convierte en una parte fundamental del diseño de chips: finalmente

La seguridad está cambiando tanto a izquierda como a derecha en el flujo de diseño a medida que los fabricantes de chips luchan por construir dispositivos que sean a la vez seguros...

El informe completo Trustwave comparte las amenazas a los servicios financieros

Un nuevo informe de Trustwave SpiderLabs proporciona una rica descripción de la gran cantidad de amenazas que enfrentan las empresas de servicios financieros. Amenaza para el sector de servicios financieros en 2023...

Actualización sobre seguridad desnuda

Estimados lectores de Naked Security: En primer lugar, gracias por su interés, su tiempo y sus contribuciones a la comunidad de Naked Security. Su invaluable compromiso y experiencia...

Información más reciente

punto_img
punto_img