Te compartimos los artículos seleccionados de la semana:Cómo crear transparencia en la cadena de suministro de softwareCuando ocurre un ataque a la cadena de suministro, las empresas tienen que revisar su software para encontrar el error antes de que lo hagan los malos. Pero un movimiento en el espacio de la seguridad está tratando de facilitar esa búsqueda. Entre las mejoras recomendadas se encontraba el requisito de una list
