-
Ransomware: número de ataques superior a la media en el sector educativo
La cantidad de copias de seguridad comprometidas y las tasas de cifrado de datos a través de...
13. septiembre 2024 0 Comentarios -
Directriz NIS2: Comunicar la implementación con los gerentes
Un documento técnico gratuito ayuda a los CISO a aprender el idioma...
11. septiembre 2024 0 Comentarios -
NIS2 entrará en vigor pronto: 5 consejos para prepararse
En octubre, la directiva de la UE NIS2 debe...
9. septiembre 2024 0 Comentarios -
Peligro global: vulnerabilidades en las plataformas fotovoltaicas
Como han descubierto los expertos de Bitdefender Labs,…
8. septiembre 2024 0 Comentarios
Ataques narrativos: hechos falsos, consecuencias reales
El peligro es difuso y difícil de comprender: mientras las empresas tienen cada vez más que encontrar su camino en el complejo panorama de los ciberataques,...
La identidad digital segura garantiza la confianza digital
A través de una infraestructura de clave pública (PKI) descentralizada, las empresas utilizan diferentes procedimientos. No hay un seguimiento central de las certificaciones...
Plataforma TotalAI: evaluación de vulnerabilidades de cargas de trabajo de IA
La nueva solución TotalAI permite la detección integral y la evaluación de vulnerabilidades de cargas de trabajo de IA para detectar fugas de datos, problemas de inyección y robo de modelos...
Microsoft 365 Backup Storage optimiza la seguridad de los datos
Otro proveedor de ciberseguridad está integrando Microsoft 365 Backup Storage en su plataforma en la nube. Esto permite monitorear y administrar las copias de seguridad de manera rentable...
Ciberseguro: el asesoramiento le ayuda a ser asegurable
Para contratar un ciberseguro, las empresas deben demostrar que han tomado las precauciones de seguridad adecuadas. Para muchos esto es un desafío...
Los piratas informáticos disfrazan el malware como herramientas de inteligencia artificial
Las herramientas de inteligencia artificial como ChatGPT, Bard o Suno están en auge porque ofrecen muchas posibilidades. Los hackers se aprovechan de esto y difunden...