Logotipo de Zephyrnet

Etiqueta: Vulnerabilidades

BlueHalo gana un contrato de 24 millones de dólares con la Fuerza Aérea para la investigación y el análisis de las vulnerabilidades de los satélites

Únase a nuestro boletín para recibir las últimas noticias sobre el espacio militar todos los martes a cargo de la veterana periodista de defensa Sandra Erwin. Procesando… ¡Éxito! Estás en la lista. ¡Vaya! Había...

Google reúne a los equipos de IA para impulsar nuevos modelos

Google está consolidando los distintos equipos que trabajan en IA generativa bajo el equipo DeepMind en un intento por acelerar el desarrollo de sistemas más capaces. El...

Rincón del CISO: acabar con el agotamiento del personal, las vulnerabilidades de GPT-4 y reequilibrar el NIST

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Binance se prepara para el regreso de la India con una multa de $2 millones

Binance, una vez prohibido por el gobierno indio, regresará después de aceptar pagar una fuerte multa de aproximadamente $ 2 millones. De acuerdo a...

Cisco advierte sobre un aumento masivo de ataques de pulverización de contraseñas en VPN

Cisco Talos advirtió esta semana sobre un aumento masivo de ataques de fuerza bruta dirigidos a servicios VPN, servicios SSH e interfaces de autenticación de aplicaciones web. En su aviso,...

Cómo Kraken Wallet aborda los desafíos de la criptoseguridad móvil

Creemos que la billetera criptográfica móvil más segura es aquella que supera las limitaciones inherentes de su sistema operativo móvil. Por ejemplo, en...

Preparándose para la guerra cibernética: 6 lecciones clave de Ucrania

COMENTARIO A medida que el conflicto en Ucrania entra en su tercer año, la comunidad global se enfrenta a la sombría realidad de la guerra moderna, donde las operaciones cibernéticas...

GPT-4 puede explotar vulnerabilidades reales leyendo avisos

Los agentes de IA, que combinan grandes modelos de lenguaje con software de automatización, pueden explotar con éxito las vulnerabilidades de seguridad del mundo real leyendo avisos de seguridad, afirman los académicos. En...

TI en la sombra: riesgos y soluciones para la seguridad empresarial

¿Qué es la TI en la sombra? El uso de software, sistemas o alternativas externos dentro de una organización sin la aprobación explícita de TI se denomina TI en la sombra. Los usuarios finales...

Perspectivas de ISDA desde lejos: examinando puntos clave de la agenda

La asamblea general anual de la Asociación Internacional de Swaps y Derivados (ISDA) se lleva a cabo esta semana en Tokio. El evento sirve como plataforma para conocer...

Información más reciente

punto_img
punto_img