Olvídese de los deepfakes o el phishing: la inyección rápida es el mayor problema de GenAI Clúster de origen: Lectura oscura Nodo de origen: 3093997Sello de tiempo: 2 de febrero de 2024
Las empresas de PE han pagado mucho por la puesta en marcha de software. ¿Cuándo reanudarán el gasto? Clúster de origen: Noticias de Crunchbase Nodo de origen: 3091175Sello de tiempo: 31 de enero de 2024
Diseñe una seguridad de defensa en profundidad para aplicaciones de IA generativa utilizando OWASP Top 10 para LLM | Servicios web de Amazon Clúster de origen: Aprendizaje automático de AWS Nodo de origen: 3084930Sello de tiempo: 26 de enero de 2024
Metodologías y estándares de pruebas de penetración – Blog de IBM Clúster de origen: IBM Nodo de origen: 3083127Sello de tiempo: 24 de enero de 2024
F5 da la bienvenida a Samir Sherif como nuevo director de seguridad de la información Clúster de origen: Lectura oscura Nodo de origen: 3079722Sello de tiempo: 22 de enero de 2024
El primer paso en la seguridad de AI/ML es encontrarlos a todos Clúster de origen: Lectura oscura Nodo de origen: 3077937Sello de tiempo: 19 de enero de 2024
Salt Security ofrece un motor de gobernanza de postura API Clúster de origen: Lectura oscura Nodo de origen: 3067963Sello de tiempo: 17 de enero de 2024
Utilice datos de movilidad para obtener información utilizando las capacidades geoespaciales de Amazon SageMaker | Servicios web de Amazon Clúster de origen: Aprendizaje automático de AWS Nodo de origen: 3067923Sello de tiempo: 17 de enero de 2024
Los profesionales de la seguridad luchan por encontrar formas de gestionar el riesgo de GenAI | Investigación de lectura oscura Clúster de origen: Lectura oscura Nodo de origen: 3042539Sello de tiempo: 22 de diciembre de 2023
Black Hat Europe 2023 cierra con un evento récord en Londres Clúster de origen: Lectura oscura Nodo de origen: 3028566Sello de tiempo: 20 de diciembre de 2023
La aplicación Surfshark para Android obtiene la certificación MASA Clúster de origen: Detectives de seguridad Nodo de origen: 3029817Sello de tiempo: 19 de diciembre de 2023
La aplicación CyberGhost para Android obtiene una insignia de seguridad en Google Play Clúster de origen: Detectives de seguridad Nodo de origen: 3012653Sello de tiempo: 13 de diciembre de 2023
Las empresas se unen para analizar SBOM y remediar vulnerabilidades críticas Clúster de origen: Lectura oscura Nodo de origen: 3007819Sello de tiempo: 11 de diciembre de 2023
Los CISO ven la seguridad de la cadena de suministro de software como un punto ciego más grande que GenAI: Cycode Clúster de origen: Lectura oscura Nodo de origen: 2999045Sello de tiempo: 7 de diciembre de 2023
Bufetes de abogados y departamentos jurídicos señalados por ciberataques Clúster de origen: Lectura oscura Nodo de origen: 2987278Sello de tiempo: Nov 30, 2023
Optimice las API con las mejores prácticas de seguridad de API – Blog de IBM Clúster de origen: IoT de IBM Nodo de origen: 2968671Sello de tiempo: Nov 6, 2023
¿Las pequeñas empresas necesitan equipos de AppSec fraccionados similares a los vCISO? Clúster de origen: Lectura oscura Nodo de origen: 2953195Sello de tiempo: 24 de octubre de 2023
Lo bueno, lo malo y lo feo del ciberoeste Clúster de origen: Dataconomía Nodo de origen: 2940931Sello de tiempo: 17 de octubre de 2023
Cómo escanear su entorno en busca de versiones vulnerables de Curl Clúster de origen: Lectura oscura Nodo de origen: 2932283Sello de tiempo: 12 de octubre de 2023
La demanda de seguridad en la nube impulsa mejores valoraciones y acuerdos de las empresas cibernéticas Clúster de origen: Lectura oscura Nodo de origen: 2930503Sello de tiempo: 11 de octubre de 2023