Ravie Lakshmanan10 de marzo de 2026Seguridad/vulnerabilidad de la base de datos Los investigadores de ciberseguridad han revelado nueve vulnerabilidades entre inquilinos en Google Looker Studio que podrían haber permitido a los atacantes ejecutar consultas SQL arbitrarias en las bases de datos de las víctimas y filtrar datos confidenciales dentro deSeguir leyendo

Ravie Lakshmanan10 de marzo de 2026Vulnerabilidad/Seguridad Empresarial La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado tres fallas de seguridad en sus vulnerabilidades explotadas conocidas (KEV) catálogo, basado en evidencia de explotación activa. La lista de vulnerabilidades es la siguiente: CVE-2021-22054 (Puntuación CVSS: 7,5)Seguir leyendo

Ravie Lakshmanan10 de marzo de 2026Seguridad en la nube/Seguridad API Salesforce ha advertido sobre un aumento en la actividad de los actores de amenazas que tiene como objetivo explotar configuraciones erróneas en sitios de Experience Cloud de acceso público mediante el uso de una versión personalizada de una herramienta deSeguir leyendo

Investigadores de ciberseguridad han descubierto un paquete npm malicioso que se hace pasar por un instalador de OpenClaw para implementar un troyano de acceso remoto (RAT) y robar datos confidenciales de hosts comprometidos. El paquete, llamado «@openclaw-ai/openclawai,» fue subido al registro por un usuario llamado «openclaw-ai» el 3 de marzoSeguir leyendo

Ravie Lakshmanan09 de marzo de 2026DevOps/Inteligencia contra amenazas El actor de amenazas norcoreano conocido como UNC4899 Se sospecha que está detrás de una sofisticada campaña de compromiso en la nube dirigida a una organización de criptomonedas en 2025 para robar millones de dólares en criptomonedas. La actividad se ha atribuidoSeguir leyendo

Las noticias de los piratas informáticos09 de marzo de 2026Seguridad de endpoints/Operaciones de seguridad Las organizaciones medianas se esfuerzan constantemente por alcanzar niveles de seguridad a la par de sus pares empresariales. Con una mayor conciencia sobre los ataques a la cadena de suministro, sus clientes y socios comerciales estánSeguir leyendo

Dos extensiones de Google Chrome se han vuelto maliciosas tras lo que parece ser un caso de transferencia de propiedadofreciendo a los atacantes una forma de enviar malware a clientes posteriores, inyectar código arbitrario y recopilar datos confidenciales. Las extensiones en cuestión, ambas originalmente asociadas con un desarrollador llamado «akshayanuonline@gmail.com»Seguir leyendo

Ravie Lakshmanan09 de marzo de 2026Inteligencia contra amenazas/Seguridad web Organizaciones de alto valor ubicadas en el sur, sudeste y este de Asia han sido atacadas por un actor de amenazas chino como parte de una campaña de años. La actividad, que se ha dirigido a los sectores de aviación, energía,Seguir leyendo