Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

August 1, 2025

Instantánea de ciberseguridad: AI Security Trails AI Usage, Putting Data at Risk, IBM Warns, as OWASP Tackles Agentic AI App Security

Check out fresh insights on AI data security from IBM’s “Cost of a Data Breach Report 2025.” Plus, OWASP issues guide on securing Agentic AI apps. In addition, find out how to protect your org against the Scattered Spider cyber crime group. And get the latest on zero-trust microsegmentation; containing and evicting network intruders; and Tenable’s Black Hat plans!

April 3, 2023

Terraform Lab: Taking the New VPC Endpoint Condition Keys Out for a Spin

Our new open source Terraform project offers hands-on experience with VPC endpoints and demos AWS's new condition keys for securing EC2 instances...


April 3, 2023

Tenable Cyber Watch: Ayuda para el mapeo de MITRE ATT&CK, por qué las organizaciones luchan con la protección de datos SaaS y más

This week’s edition of the Tenable Cyber Watch unpacks CISA’s new ‘Decider” tool, which aims to streamline MITRE ATT&CK mapping. We also explore why organizations struggle with data protection of software as a service apps. Also covered: Why cyber pros think cloud creates opportunities for cyber tea...


March 31, 2023

Instantánea de ciberseguridad: La CISA lanza una herramienta de respuesta a incidentes para Microsoft Cloud Services

Obtenga más información sobre una herramienta gratuita para detectar actividades maliciosas en entornos de nube de Microsoft.Además, la Europol advierte sobre los riesgos cibernéticos de ChatGPT.También, como los estafadores de Business Email Compromise (BEC) están robando mercancía.Por otro lado, la CISA advierte a las organizaciones sobre las filtraciones de datos de ransomware en etapa temprana.And much more! ...


March 30, 2023

Se reporta que la aplicación 3CX Desktop para Windows y macOS ha sido puesta en riesgo en ataque contra cadena de suministro

A softphone desktop application from 3CX, makers of a popular VoIP PBX solution used by over 600,000 organizations, has reportedly been trojanized as part of a supply chain attack...


March 29, 2023

Cinco principios fundamentales para la seguridad de la nube híbrida 

How to build a hybrid-cloud security strategy that is effective, scalable and affordable. ...


March 28, 2023

Gestión de exposición: 7 beneficios de un abordaje de plataforma

Cuando se trata de ciberseguridad preventiva, ha habido debates desde hace mucho tiempo sobre si es más efectivo operar una variedad de las mejores soluciones puntuales o adoptar un abodaje de plataforma más consolidado. Here are seven reasons an exposure management platform can help reduce cyber risk....


March 27, 2023

La EPA emite regulaciones de ciberseguridad para sistemas públicos de agua: cómo puede ayudar Tenable

EPA released new regulations that require states to assess cybersecurity risks at drinking water systems and ensure these systems have sufficient cyber protections. Here’s what you need to know — and how Tenable can help....


March 27, 2023

Tenable Cyber Watch: Agencia cibernética del Reino Unido expresa preocupación por ChatGPT, el programa CISA enfrenta el ransomware en infraestructura crítica y más

This week’s edition of the Tenable Cyber Watch unpacks CISA’s new pilot program that detects vulnerabilities in critical infrastructure and addresses the FBI’s plea for more ransomware victims to report attacks. Also covered: Why the U.K. National Cyber Security Centre is warning ChatGPT users to tr...


March 27, 2023

Federating Kubernetes Workloads with Cloud Identities

Your K8s workloads legitimately need access to sensitive cloud resources – federated identities let you grant it easily and securely....


Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Un vistazo al Ecosistema de ransomware

Descargar el informe >