Todo lo que necesitas saber sobre tecnología

Etiqueta: TEA

Directrices para el desarrollo seguro de sistemas de IA

Directrices para el desarrollo seguro de sistemas de IA

El contenido al que intenta acceder es privado sólo para los usuarios miembros del sitio. Debe tener una membresía gratuita en CISO2CISO.COM para acceder a este contenido. Puedes registrarte gratis. Gracias. El Equipo de Asesores CISO2CISO. Nombre de usuario o correo electrónico Contraseña Recordarme ¿Olvidé mi contraseña? La entrada Pautas para el desarrollo seguro de sistemas de IA se publicó primero en CISO2CISO.COM & CYBER SECURITY GROUP.

APT40 Asesoramiento PRC MSS en acción

APT40 Asesoramiento PRC MSS en acción

Antecedentes Este aviso, escrito por el Centro Australiano de Seguridad Cibernética de la Dirección de Señales de Australia (ACSC por sus siglas en inglés) (ASD), la Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA por sus siglas en inglés), la Agencia de Seguridad Nacional de los Estados Unidos (NSA por sus siglas en inglés), la Oficina Federal de Investigaciones de los Estados Unidos (FBI por sus siglas en inglés), el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC-UK por sus siglas en inglés), el Centro Canadiense de Seguridad Cibernética (CCCS por sus siglas en inglés), el Centro Nacional de Seguridad Cibernética de Nueva Zelanda (NCSC-NZ por sus siglas en inglés), el Servicio Federal de Inteligencia de Alemania (BND por sus siglas en inglés) y la Oficina Federal para la Protección de la Constitución (BFV por sus siglas en inglés), el Servicio Nacional de Inteligencia de la República de Corea (NIS por sus siglas en inglés) y el Centro Nacional de Seguridad Cibernética del NIS, y el Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC por sus siglas en inglés) y la Agencia Nacional de Políticas (NPA por sus siglas en inglés) del Japón (en adelante, las “agencias autoras”), describe un grupo cibernético patrocinado por el estado de la República Popular China (RPC) y su amenaza actual a las redes australianas. El aviso se basa en la comprensión compartida de la amenaza por parte de las agencias autoras, así como en las investigaciones de respuesta a incidentes del ACSC de la ASD. El grupo cibernético patrocinado por el estado de la República Popular de China ha atacado anteriormente a organizaciones en varios países, incluidos Australia y los Estados Unidos, y las técnicas que se destacan a continuación son utilizadas regularmente por otros actores patrocinados por el estado de la República Popular de China en todo el mundo. Por lo tanto, las agencias de creación creen que el grupo y técnicas similares también siguen siendo una amenaza para las redes de sus países. Las agencias de creación evalúan que este grupo realiza operaciones cibernéticas maliciosas para el Ministerio de Seguridad del Estado de la República Popular de China (MSS). La actividad y las técnicas se superponen con los grupos rastreados como Amenaza persistente avanzada (APT) 40 (también conocido como Kryptonite Panda, GINGHAM TYPHOON, Leviathan y Bronze Mohawk en los informes de la industria). Se ha informado anteriormente que este grupo tiene su base en Haikou, provincia de Hainan, República Popular de China y recibe tareas del MSS de la República Popular de China, Departamento de Seguridad del Estado de Hainan. Vistas: 0

Funciona con WordPress & Tema de Anders Norén