Autor: Nota de Prensa

Grype: El escáner de vulnerabilidades de código abierto para imágenes de contenedores y sistemas de archivos

Grype es un escáner de vulnerabilidades de código abierto diseñado específicamente para analizar imágenes de contenedores y sistemas de archivos. Este potente herramienta se integra de manera perfecta con Syft, un sofisticado generador de listas de materiales de software (SBOM), lo que permite una gestión exhaustiva y precisa de las vulnerabilidades. Grype está preparado para identificar vulnerabilidades en paquetes de los principales sistemas operativos, incluyendo Alpine, Amazon Linux, BusyBox, CentOS, CBL-Mariner, Debian, Distroless, Oracle Linux, Red Hat (RHEL), Ubuntu y Wolfi. Además, también puede detectar vulnerabilidades en paquetes específicos de lenguajes de programación como Ruby (Gems), Java (JAR, WAR, EAR, JPI, HPI), JavaScript (NPM, Yarn), Python (Egg, Wheel, Poetry, archivos requirements.txt/setup.py), Dotnet (deps.json), Golang (go.mod), PHP (Composer) y Rust (Cargo).

Cómo los CISOs pueden controlar el uso de la IA por parte de los empleados

Desde su lanzamiento hace menos de 18 meses, ChatGPT ha alcanzado rápidamente los 100 millones de usuarios en menos de dos meses. Sin embargo, la adopción empresarial de la inteligencia artificial generativa (GenAI) ha sido más lenta de lo esperado. Según una encuesta reciente de Telstra y MIT Review, aunque el 75% de las empresas probaron GenAI el año pasado, solo el 9% la implementó ampliamente. La principal barrera: la privacidad de los datos y el cumplimiento normativo. La preocupación principal de los CISOs (Chief Information Security Officers) es cómo obtener visibilidad sobre el uso de la IA por parte de los empleados, cómo aplicar políticas corporativas sobre el uso aceptable de la IA y cómo prevenir la pérdida de

Miles de IAs chinas disponibles a nivel mundial gracias a un nuevo servicio en la nube

China compite ferozmente con Estados Unidos por el liderazgo en la industria de la inteligencia artificial (IA). Además de poseer una cultura que ha adoptado estas tecnologías durante años, China ha implementado estrategias como la creación de un superordenador con componentes propios para entrenar sus modelos y liderar en muchos campos de investigación de la IA. El país ha mostrado al mundo sus diversos modelos de lenguaje para múltiples usos, incluyendo una alternativa a Sora para generar videos hiperrealistas. Alibaba Cloud: La plataforma para desarrolladores de todo el mundo Los desarrolladores pueden encontrar muchos de estos modelos de lenguaje en Alibaba Cloud, el equivalente chino a Azure o AWS, impulsado por el conglomerado que posee AliExpress y otras compañías. Este

La caída de Microsoft ha dejado pérdidas de más de 1 billón de dólares

Un considerable descenso en los servicios de Microsoft durante el fin de semana ha causado pérdidas estimadas en más de un billón de dólares. Este incidente ha impactado a empresas y usuarios en todo el mundo, resaltando la importancia de mantener la estabilidad y seguridad en los servicios tecnológicos. La falla se atribuyó a un error en una actualización de software de CrowdStrike, lo que ha llevado a cuestionar las prácticas de gestión de actualizaciones en la industria. «La magnitud de este incidente nos recuerda cuán interconectados estamos y cómo una falla puede tener repercusiones enormes. En cdmon, hemos revisado y fortalecido nuestros protocolos de seguridad y gestión de actualizaciones para evitar situaciones similares», explicó Marc Palau, director tecnológico de

HAMR: ¿El salvador de los discos duros?

¿Qué es HAMR? HAMR, que significa Heat-Assisted Magnetic Recording (Grabación Magnética Asistida por Calor), es una tecnología de almacenamiento emergente que promete revolucionar la capacidad y eficiencia de los discos duros (HDD). En un momento donde las unidades de estado sólido (SSD) dominan el mercado de almacenamiento de alto rendimiento, HAMR podría ser la innovación que revitalice y prolongue la vida útil de los HDD. ¿Cómo Funciona HAMR? La tecnología HAMR utiliza un láser para calentar temporalmente una pequeña área del plato del disco duro a temperaturas de aproximadamente 450°C. Este calentamiento reduce la coercitividad del material magnético, permitiendo que los bits de datos se escriban de manera más densa sin que se alteren accidentalmente las áreas adyacentes. Una vez

Principales preocupaciones al montar un Disaster Recovery en una empresa

En el dinámico mundo empresarial actual, asegurar la continuidad operativa tras un desastre es crucial. Montar un plan de Disaster Recovery (DR) efectivo requiere planificación y gestión detallada. Este artículo explora las diez preocupaciones más importantes que enfrentan las empresas al implementar un DR. 1. Alineamiento con la organización El primer paso para implementar un DR es alinear el plan con los objetivos y necesidades de la organización. Es vital coordinarse con todos los departamentos y la dirección para identificar las operaciones críticas y priorizar la recuperación de funciones esenciales. 2. Evaluación del riesgo y análisis del impacto Identificar los riesgos específicos que pueden afectar a la organización es crucial. Esto incluye fallos de hardware, errores humanos, ciberataques y desastres

Grype: El escáner de vulnerabilidades de código abierto para imágenes de contenedores y sistemas de archivos

Grype es un escáner de vulnerabilidades de código abierto diseñado específicamente para analizar imágenes de contenedores y sistemas de archivos. Este potente herramienta se integra de manera perfecta con Syft, un sofisticado generador de listas de materiales de software (SBOM), lo que permite una gestión exhaustiva y precisa de las vulnerabilidades. Grype está preparado para identificar vulnerabilidades en paquetes de los principales sistemas operativos, incluyendo Alpine, Amazon Linux, BusyBox, CentOS, CBL-Mariner, Debian, Distroless, Oracle Linux, Red Hat (RHEL), Ubuntu y Wolfi. Además, también puede detectar vulnerabilidades en paquetes específicos de lenguajes de programación como Ruby (Gems), Java (JAR, WAR, EAR, JPI, HPI), JavaScript (NPM, Yarn), Python (Egg, Wheel, Poetry, archivos requirements.txt/setup.py), Dotnet (deps.json), Golang (go.mod), PHP (Composer) y Rust (Cargo).

Cómo los CISOs pueden controlar el uso de la IA por parte de los empleados

Desde su lanzamiento hace menos de 18 meses, ChatGPT ha alcanzado rápidamente los 100 millones de usuarios en menos de dos meses. Sin embargo, la adopción empresarial de la inteligencia artificial generativa (GenAI) ha sido más lenta de lo esperado. Según una encuesta reciente de Telstra y MIT Review, aunque el 75% de las empresas probaron GenAI el año pasado, solo el 9% la implementó ampliamente. La principal barrera: la privacidad de los datos y el cumplimiento normativo. La preocupación principal de los CISOs (Chief Information Security Officers) es cómo obtener visibilidad sobre el uso de la IA por parte de los empleados, cómo aplicar políticas corporativas sobre el uso aceptable de la IA y cómo prevenir la pérdida de

Miles de IAs chinas disponibles a nivel mundial gracias a un nuevo servicio en la nube

China compite ferozmente con Estados Unidos por el liderazgo en la industria de la inteligencia artificial (IA). Además de poseer una cultura que ha adoptado estas tecnologías durante años, China ha implementado estrategias como la creación de un superordenador con componentes propios para entrenar sus modelos y liderar en muchos campos de investigación de la IA. El país ha mostrado al mundo sus diversos modelos de lenguaje para múltiples usos, incluyendo una alternativa a Sora para generar videos hiperrealistas. Alibaba Cloud: La plataforma para desarrolladores de todo el mundo Los desarrolladores pueden encontrar muchos de estos modelos de lenguaje en Alibaba Cloud, el equivalente chino a Azure o AWS, impulsado por el conglomerado que posee AliExpress y otras compañías. Este

La caída de Microsoft ha dejado pérdidas de más de 1 billón de dólares

Un considerable descenso en los servicios de Microsoft durante el fin de semana ha causado pérdidas estimadas en más de un billón de dólares. Este incidente ha impactado a empresas y usuarios en todo el mundo, resaltando la importancia de mantener la estabilidad y seguridad en los servicios tecnológicos. La falla se atribuyó a un error en una actualización de software de CrowdStrike, lo que ha llevado a cuestionar las prácticas de gestión de actualizaciones en la industria. «La magnitud de este incidente nos recuerda cuán interconectados estamos y cómo una falla puede tener repercusiones enormes. En cdmon, hemos revisado y fortalecido nuestros protocolos de seguridad y gestión de actualizaciones para evitar situaciones similares», explicó Marc Palau, director tecnológico de

HAMR: ¿El salvador de los discos duros?

¿Qué es HAMR? HAMR, que significa Heat-Assisted Magnetic Recording (Grabación Magnética Asistida por Calor), es una tecnología de almacenamiento emergente que promete revolucionar la capacidad y eficiencia de los discos duros (HDD). En un momento donde las unidades de estado sólido (SSD) dominan el mercado de almacenamiento de alto rendimiento, HAMR podría ser la innovación que revitalice y prolongue la vida útil de los HDD. ¿Cómo Funciona HAMR? La tecnología HAMR utiliza un láser para calentar temporalmente una pequeña área del plato del disco duro a temperaturas de aproximadamente 450°C. Este calentamiento reduce la coercitividad del material magnético, permitiendo que los bits de datos se escriban de manera más densa sin que se alteren accidentalmente las áreas adyacentes. Una vez

Principales preocupaciones al montar un Disaster Recovery en una empresa

En el dinámico mundo empresarial actual, asegurar la continuidad operativa tras un desastre es crucial. Montar un plan de Disaster Recovery (DR) efectivo requiere planificación y gestión detallada. Este artículo explora las diez preocupaciones más importantes que enfrentan las empresas al implementar un DR. 1. Alineamiento con la organización El primer paso para implementar un DR es alinear el plan con los objetivos y necesidades de la organización. Es vital coordinarse con todos los departamentos y la dirección para identificar las operaciones críticas y priorizar la recuperación de funciones esenciales. 2. Evaluación del riesgo y análisis del impacto Identificar los riesgos específicos que pueden afectar a la organización es crucial. Esto incluye fallos de hardware, errores humanos, ciberataques y desastres

×