Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

February 20, 2026

Dynamic Objects in Active Directory: The Stealthy Threat

Active Directory’s "dynamic objects" feature offers attackers a perfect evasion cloak. These objects automatically self-destruct without a trace, so they allow adversaries to bypass quotas, pollute access lists, and persist in the cloud, leaving forensic investigators with nothing to analyze.

July 4, 2023

An Unexpected Implication of Lambda Privileges

Learn how a combination of AWS service usage and permissions discovered by Tenable Cloud Security may increase risk upon a certain non-compliance.


July 3, 2023

Tenable Cyber Watch: Los federales de los EE. UU. ofrecen recompensa de USD 10 millones por información de CL0P, prácticas recomendadas para respuesta ante incidentes y más

This week’s edition of Tenable Cyber Watch unpacks the $10 million bounty issued by the U.S. State Department’s Rewards for Justice program for information on the CL0P gang and shares four best practices for ransomware incident response. Also covered: a new study finds U.S. critical infrastructure…


June 30, 2023

Instantánea de ciberseguridad: Mientras las preocupaciones sobre la IA aumentan drásticamente, los expertos envían consejos de seguridad de IA a la Casa Blanca y al Capitolio 

Learn all about the recommendations the NAIAC made to the U.S. government for responsible AI. Plus, employees go gaga over ChatGPT, while cyber teams get tasked with securing it. Also, we look at cloud IAM challenges and how to tackle them. ¡Y mucho más!


June 29, 2023

The Default Toxic Combination of GCP Compute Engine Instances

By default, compute instances in GCP are prone to a toxic combination that you should be aware of, and can avoid and fix.


June 29, 2023

Seguridad de la OT marítima: ¿se avecinan aguas tormentosas o una navegación placentera?

La industria marítima navega en un mar de cambios para la ciberseguridad. Las embarcaciones interconectadas y las nuevas tecnologías que permiten que el mundo marítimo se vuelva más eficiente también presentan riesgos cibernéticos. Here's what you need to know about the challenges and risks these floating cities face …


June 28, 2023

Cómo la gestión de la exposición puede hacer que las pruebas de penetración sean más eficaces

Pen testing needs to be supplemented with a routine vulnerability scanning schedule to pick up changes that may introduce vulnerabilities over time, to improve efficiencies in the overall process and to reduce the overhead costs in the penetration testing process.


June 27, 2023

Una manera práctica de reducir el riesgo en la planta de fabricación

Hay mucho revuelo con la ciberseguridad para la planta de fabricación, pero ¿por dónde empezar? Mantengamos las cosas sencillas y analicemos por qué los atacantes hacen lo que hacen y qué puede hacer para detenerlos. Todo tiene que ver con reducir el riesgo y maximizar sus esfuerzos para obtener los mejores resultados. Read on to learn…


June 26, 2023

CVSSv4 próximamente: lo que deben saber los profesionales de la seguridad

The latest revision of the industry standard for ranking vulnerabilities has some changes that practitioners will find useful. Here, we'll discuss them, as well as Tenable' plans to implement the scoring system in its products.


June 26, 2023

Tenable Cyber Watch: Verizon DBIR advierte sobre BEC y ransomware, la seguridad en la nube preside las preocupaciones de los CISO y más

This week’s edition of the Tenable Cyber Watch unpacks Verizon’s DBIR 2023 report and its warnings about the rise in BEC scams and ransomware attacks and addresses the greatest areas of concerns for cybersecurity leaders. Also covered: why app stores may soon be required to disclose their apps’…


Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.