Logotipo de Zephyrnet

Etiqueta: Operaciones de seguridad

Seguridad de infraestructura crítica: observaciones desde el frente

COMENTARIO Los titulares recientes sobre Volt Typhoon, un actor de amenazas chino patrocinado por el estado que apunta a la infraestructura crítica de EE. UU., han causado alarma sobre el tiempo de permanencia de los atacantes y han puesto en peligro la seguridad de la infraestructura crítica...

Top News

Expel lanza un kit de herramientas actualizado en respuesta al NIST 2.0

COMUNICADO DE PRENSA HERNDON, Va., 13 de marzo de 2024 - (BUSINESS WIRE) - Expel, el proveedor líder de detección y respuesta administradas (MDR), presentó hoy la versión actualizada...

La Armada de la India responde al ataque con aviones no tripulados a un buque mercante en el Golfo de Adén

La Armada de la India responde al ataque con aviones no tripulados a un buque mercante en el Golfo de Adén Martes 05 de marzo de 2024 por Indian Defense News La Armada de la India respondió rápidamente...

Rincón CISO: Puesta en funcionamiento de NIST CSF 2.0; Los modelos de IA se vuelven locos

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Australia duplicará con creces su flota naval de superficie y aumentará su presupuesto de defensa

CHRISTCHURCH, Nueva Zelanda — La Marina Real Australiana tendrá su flota más grande desde el final de la Segunda Guerra Mundial si implementa las recomendaciones...

Presentamos la oferta de plataforma Cortex de Palo Alto Networks

Presentamos la oferta de plataforma Cortex de Palo Alto Networks En el panorama digital actual, las organizaciones enfrentan un número cada vez mayor de amenazas cibernéticas. A medida que la tecnología avanza, también...

Su puerta de entrada para asegurar el futuro digital de Oriente Medio

DUBAI, Emiratos Árabes Unidos, 22 de febrero de 2024 - (ACN Newswire) - Cyber ​​Express se complace en anunciar la muy esperada World CyberCon META 3rd Edition,...

Siete formas en que la IA transformará el almacenamiento de datos – DATAVERSITY

La rápida adopción de la inteligencia artificial y el aprendizaje automático (AI/ML) durante el año pasado ha transformado casi todo, marcando el comienzo de una nueva...

Rincón del CISO: Convergencia del CIO, 10 métricas de seguridad críticas y consecuencias de Ivanti

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Rincón CISO: Regulaciones del Departamento de Defensa, talento neurodiverso y tren ligero de Tel Aviv

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Persistent Systems suministrará radios al comando de movilidad de la Fuerza Aérea de EE. UU.

La empresa de tecnología de comunicaciones Persistent Systems está equipando el comando de movilidad de la Fuerza Aérea de EE. UU. con cientos de radios y antenas montables para mejorar la logística en...

Rincón CISO: Desafíos de la Generación Z, Responsabilidad CISO y estudio de caso de Cathay Pacific

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

CMMC es la línea de salida, no la meta

COMENTARIO En los últimos años, ha quedado dolorosamente claro que las empresas de la base industrial de defensa (DIB) y aquellas que proporcionan infraestructura crítica son...

Información más reciente

punto_img
punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?