Explora las últimas publicaciones sobre tecnología y ciberseguridad.
Los investigadores de ciberseguridad han revelado nueve vulnerabilidades entre inquilinos en Google Looker Studio que podrían haber permitido a los atacantes ejecutar consultas SQL arbitrarias en las...
La inteligencia artificial (IA) ya no es solo una herramienta con la que hablamos; es una herramienta que hace cosas por nosotros. Estos se denominan agentes de IA. Pueden enviar correos electrónicos...
Se ha observado que el grupo de hackers patrocinado por el estado ruso, rastreado como APT28, utiliza un par de implantes denominados BEARDSHELL y COVENANT para facilitar la vigilancia a largo plazo ...
No puedes controlar cuándo aparecerá la próxima vulnerabilidad crítica. Cuando lo hace, puede controlar qué parte de su entorno está expuesto. El problema es que la mayoría de los equipos están más e...
Salesforce ha advertido de un aumento en la actividad de los actores de amenazas con el objetivo de aprovechar los errores de configuración en los sitios de Experience Cloud de acceso público mediant...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) agregó el lunes tres fallas de seguridad a su catálogo de vulnerabilidades explotadas conocidas (KEV), basándo...