Otros

OtrosImagen de la fortaleza del código
Danny Nebenzahl Defensa contra los recientes ataques a la cadena de suministro de software: lecciones y estrategias

En los últimos años, los ataques a la cadena de suministro de software han surgido como una amenaza de ciberseguridad importante, dirigida a las complejas redes de relaciones entre las organizaciones y sus proveedores. Este artículo analiza en profundidad los ataques más destacados a la cadena de suministro recientes, examina cómo ocurrieron y analiza estrategias de prevención y mitigación. Desde infracciones que comprometen datos confidenciales hasta ataques que explotan […]

Más información
OtrosProtección de IA
Danny Nebenzahl Pasos prácticos para proteger su canalización MLOps

Imagínese la próxima reunión de la junta directiva. Usted, un líder de seguridad en su organización, presentará su presentación estándar con riesgos, mitigaciones e incidentes. Luego, uno de los miembros de la junta preguntará: ¿Cómo se están preparando para proteger las nuevas tecnologías de inteligencia artificial y los canales MLOps que la empresa ya está utilizando? Aquí está tu respuesta. IA […]

Más información
OtrosUna imagen que ilustra la protección.
Doron Peri De la seguridad de las aplicaciones a la seguridad de la cadena de suministro de software: se necesita un nuevo enfoque

El enfoque tradicional para proteger los productos de software se centra en eliminar las vulnerabilidades en el código personalizado y proteger las aplicaciones contra riesgos conocidos en dependencias de terceros. Sin embargo, este método es inadecuado y no aborda todo el alcance de las amenazas que plantea la cadena de suministro de software. Descuidar asegurar todos los aspectos de esta cadena, desde la producción hasta la distribución […]

Más información