

Pieter Danhieux es el Director General, Presidente y Cofundador de Secure Code Warrior.
En 2020, Pieter fue reconocido como finalista en la categoría de Campeón de la Diversidad de los Premios SC Europa 2020, y fue galardonado con la elección del editor como Director General del Año por la revista Cyber Defense (CDM), la principal revista de seguridad de la información electrónica del sector. En 2016, fue el número 80 de la lista de las personas más cool de la tecnología en Australia (Business Insider), recibió el premio al profesional de la ciberseguridad del año (AISA - Asociación Australiana de Seguridad de la Información) y es miembro del Consejo de Tecnología de Forbes.
Pieter es también instructor principal del Instituto SANS, que enseña a militares, gobiernos y organizaciones privadas técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas e individuos en busca de debilidades de seguridad. También es miembro del consejo asesor de NVISO, una empresa de consultoría de ciberseguridad en Europa. Antes de crear su propia empresa, Pieter trabajó en Ernst & Young y BAE Systems. También es uno de los cofundadores de BruCON, una de las conferencias de hacking más impresionantes de este planeta.
Comenzó su carrera de seguridad de la información a una edad temprana y obtuvo la certificación Certified Information Systems Security Professional (CISSP) como una de las personas más jóvenes de Bélgica. En su camino, reunió toda una serie de certificados de ciberseguridad (CISA, GCFA, GCIH, GPEN, GWAP) y actualmente es una de las pocas personas selectas en todo el mundo que posee la máxima certificación GIAC Security Expert (GSE).
Director General, Presidente y Cofundador
¿Cómo se supone que los desarrolladores van a escribir código seguro si nadie les enseña por qué es importante, las consecuencias del código inseguro y, lo que es más importante, cómo evitar escribir estas vulnerabilidades en sus respectivos marcos de programación en primer lugar?
El investigador de seguridad adolescente Bill Demilkap, al revelar una grave vulnerabilidad en el software utilizado en las escuelas, sin duda me trajo algunos recuerdos. Recuerdo que, cuando era un niño curioso, levantaba el capó del software para echar un vistazo a su interior y ver cómo funcionaba todo, y si era posible romperlo.
Son muy pocas las empresas que realmente han tenido éxito en la implementación de DevOps. Sin embargo, con el apoyo, la formación y la comprensión adecuados en toda la empresa, es posible cambiar el proceso.
Fatemah Beydoun, vicepresidenta de éxito del cliente, pronunció recientemente una conferencia titulada «Mentoría para el futuro: cómo todos podemos mejorar para formar a mujeres en ciberseguridad» ante un público muy receptivo. Ella es una figura indispensable para impulsar un cambio positivo en el sector de la ciberseguridad.
Debemos cambiar de tema y esforzarnos por hacer que la seguridad sea una parte indispensable del trabajo de todos los desarrolladores. Creo que una de las mejores maneras de lograrlo es empoderar e involucrar a los desarrolladores en la seguridad a través de la gamificación y otras herramientas similares.
今年初め、PCIセキュリティ標準委員会はペイメントカード業界データセキュリティ標準(PCI DSS)のバージョン4.0を発表しました。組織は 2025 年 3 月まで 4.0 に完全に準拠する必要はありませんが、今回の更新はこれまでで最も大きな変革をもたらし、ほとんどの企業が複雑なセキュリティプロセスや自社の技術スタックの要素を評価 (そして場合によってはアップグレード) する必要があります。これに加えて、ロールベースのセキュリティ意識向上トレーニングや、開発者向けの定期的なセキュア・コーディング教育も実施することになります。
Anunciamos el cierre de la ronda de financiación de la serie C. Con ello, hemos recaudado 50 millones de dólares estadounidenses para avanzar hacia la siguiente fase de nuestra misión: ayudar a más organizaciones pioneras a aprovechar el poder de la comunidad de desarrolladores para combatir las vulnerabilidades comunes.
Hoy es nuestro noveno aniversario. En medio de una situación que sigue cambiando rápidamente, seguimos estando muy orgullosos y agradecidos por nuestros logros y nuestra posición duradera en el mundo de la ciberseguridad.
Se ha descubierto una vulnerabilidad grave, CVE-2024-3094, introducida a través de una puerta trasera por parte de actores maliciosos en la biblioteca de compresión de datos XZ Utils, utilizada en las principales distribuciones de Linux. Este problema de alta gravedad podría permitir la ejecución remota de código y supone un riesgo grave para el proceso de compilación de software.Esta vulnerabilidad afecta a las versiones iniciales de XZ Utils (5.6.0 y 5.6.1) de Fedora Rawhide, por lo que se insta a las organizaciones a implementar parches con carácter urgente. Este incidente ha puesto de relieve el importante papel que desempeñan los voluntarios de la comunidad en el mantenimiento del software de código abierto, así como la necesidad de reforzar las medidas de seguridad y el control de acceso en el ciclo de vida del desarrollo de software.
¿Va el mundo de la ciberseguridad demasiado rápido con la IA agéntica? El futuro de la seguridad de la IA ya está aquí, y es hora de que los expertos pasen de la reflexión a la realidad.