Otros

Otros
Rubí Arbel Colaboración con NCCoE para fortalecer la cadena de suministro de software y la seguridad de DevOps

En Scribe Security, creemos que el futuro de la ciberseguridad depende de asegurar las cadenas de suministro de software desde dentro hacia fuera. Por eso nos enorgullece colaborar con el Centro Nacional de Excelencia en Ciberseguridad (NCCoE) en su proyecto de Prácticas de Seguridad de la Cadena de Suministro de Software y DevOps. Esta iniciativa reúne a colaboradores tecnológicos de los sectores público y privado para explorar cómo […]

Seguir leyendo
OtrosImagen de la fortaleza del código
Danny Nebenzahl Defensa contra los recientes ataques a la cadena de suministro de software: lecciones y estrategias

En los últimos años, los ataques a la cadena de suministro de software han surgido como una amenaza de ciberseguridad importante, dirigida a las complejas redes de relaciones entre las organizaciones y sus proveedores. Este artículo analiza en profundidad los ataques más destacados a la cadena de suministro recientes, examina cómo ocurrieron y analiza estrategias de prevención y mitigación. Desde infracciones que comprometen datos confidenciales hasta ataques que explotan […]

Seguir leyendo
OtrosProtección de IA
Danny Nebenzahl Pasos prácticos para proteger su canalización MLOps

Imagínese la próxima reunión de la junta directiva. Usted, un líder de seguridad en su organización, presentará su presentación estándar con riesgos, mitigaciones e incidentes. Luego, uno de los miembros de la junta preguntará: ¿Cómo se están preparando para proteger las nuevas tecnologías de inteligencia artificial y los canales MLOps que la empresa ya está utilizando? Aquí está tu respuesta. IA […]

Seguir leyendo
OtrosUna imagen que ilustra la protección.
Doron Peri De la seguridad de las aplicaciones a la seguridad de la cadena de suministro de software: se necesita un nuevo enfoque

El enfoque tradicional para proteger los productos de software se centra en eliminar las vulnerabilidades en el código personalizado y proteger las aplicaciones contra riesgos conocidos en dependencias de terceros. Sin embargo, este método es inadecuado y no aborda todo el alcance de las amenazas que plantea la cadena de suministro de software. Descuidar asegurar todos los aspectos de esta cadena, desde la producción hasta la distribución […]

Seguir leyendo