Logotipo de Zephyrnet

Etiqueta: vulnerabilidad

El portafolio de ESET PROTECT ahora incluye nuevos niveles y características de MDR

COMUNICADO DE PRENSA SAN DIEGO, 29 de abril de 2024/PRNewswire/ -- ESET, líder mundial en soluciones de ciberseguridad, anunció hoy el lanzamiento de dos nuevos sistemas de Detección y Respuesta Gestionada...

Top News

Cómo los desarrolladores pueden aprovechar de forma segura la IA generativa – PrimaFelicitas

La IA generativa abarca modelos de aprendizaje profundo capaces de producir imágenes, texto y diversos contenidos de alta calidad aprovechando sus datos de entrenamiento. Estos modelos generan contenido nuevo...

Columna invitada de Quantum Particulars: “Los héroes anónimos de la seguridad cuántica: una revisión de la conferencia de estandarización posterior a la criptografía cuántica (PQC) del NIST” – Inside Quantum Technology

Por Kenna Hughes-Castleberry publicado el 25 de abril de 2024 “Quantum Particulars” es una columna editorial invitada que presenta ideas exclusivas y...

El dominio Nespresso sirve una humeante taza de phishing, sin crema ni azúcar

Una campaña de phishing que explota un error en el sitio web de Nespresso ha podido evadir la detección aprovechando herramientas de seguridad que no...

MITRE ATT&CKED: El nombre más confiable de InfoSec recae en Ivanti Bugs

Los piratas informáticos estatales chinos han utilizado dispositivos vulnerables de Ivanti para obtener acceso "profundo" durante tres meses a una de las redes no clasificadas de MITRE Corp.. MITRE,...

Rincón del CISO: acabar con el agotamiento del personal, las vulnerabilidades de GPT-4 y reequilibrar el NIST

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Las soluciones basadas en la ubicación de Incognia ofrecen un antídoto contra el fraude

Mientras la inteligencia artificial (IA) proporciona nuevas herramientas a los delincuentes, Incognia tiene el antídoto, con herramientas que son 17 veces más efectivas que el reconocimiento facial....

Smartphones Web3: ¿una nueva revolución en seguridad y privacidad? – PrimaFelicitas

Los teléfonos inteligentes Web3 funcionan en web3, el siguiente paso evolutivo en el desarrollo de Internet, es un ecosistema descentralizado y centrado en el usuario que está remodelando la forma en que interactuamos...

Cisco advierte sobre un aumento masivo de ataques de pulverización de contraseñas en VPN

Cisco Talos advirtió esta semana sobre un aumento masivo de ataques de fuerza bruta dirigidos a servicios VPN, servicios SSH e interfaces de autenticación de aplicaciones web. En su aviso,...

Xiid SealedTunnel: imperturbable ante otra vulnerabilidad crítica del firewall (CVE-2024-3400) – Tech Startups

Las Vegas, Estados Unidos, 17 de abril de 2024, CyberNewsWire El proveedor de Zero Knowledge Networking ignora la falla del firewall A raíz de la reciente divulgación de un problema crítico...

IA en el comercio algorítmico basado en la acción del precio, la volatilidad y las correlaciones

En la esfera dinámica del comercio de acciones, la selección de una estrategia adecuada es una piedra angular fundamental para los comerciantes diarios que buscan optimizar...

Información más reciente

punto_img
punto_img