Perspectivas de los CISO sobre el cumplimiento de las normas de ciberseguridad
Los requisitos de cumplimiento están destinados a aumentar la transparencia y la rendición de cuentas en materia de ciberseguridad. A […]
Los requisitos de cumplimiento están destinados a aumentar la transparencia y la rendición de cuentas en materia de ciberseguridad. A […]
Las vulnerabilidades de seguridad descubiertas en las aplicaciones de teclado pinyin basadas en la nube podrían explotarse para revelar las […]
Una de las mayores preocupaciones sobre la IA generativa es su capacidad para manipularnos , lo que la hace ideal […]
Las violaciones de la ciberseguridad pueden ser devastadoras tanto para las personas como para las empresas. Si bien muchas personas […]
En el día a día, se repiten refranes como «el tiempo es oro» o «el dinero se recupera, el tiempo […]
El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 – CVSS:7.8) […]
El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una […]
Microsoft ha revelado que los ciberactores patrocinados por el Estado vinculados a Corea del Norte han comenzado a utilizar inteligencia […]
MITRE Corporation reveló que fue el objetivo de un ciberataque de un estado-nación que aprovechó dos fallas de día cero […]
Cada vez más organizaciones afectadas por bandas de ransomware están empezando a darse cuenta de que no vale la pena […]
Los sectores de tecnología, investigación y gobierno en la región de Asia y el Pacífico han sido atacados por un […]
Los actores de amenazas detrás del grupo de ransomware Akira han extorsionado aproximadamente 42 millones de dólares en ganancias ilícitas […]