{"id":42060,"date":"2025-08-26T17:29:04","date_gmt":"2025-08-26T21:29:04","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=42060"},"modified":"2025-08-26T17:29:04","modified_gmt":"2025-08-26T21:29:04","slug":"la-violacion-de-datos-de-google-salesforce-pone-a-mas-de-2-mil-millones-de-usuarios-en-phishing-risk","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=42060","title":{"rendered":"La violaci\u00f3n de datos de Google Salesforce pone a m\u00e1s de 2 mil millones de usuarios en Phishing Risk"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<div id=\"beyondwords-wrapper\" class=\"beyondwords-wrapper\">\n<p><span class=\"label-bg\">NUEVO<\/span>\u00a1Ahora puedes escuchar art\u00edculos de Fox News!\n  <\/p>\n<\/div>\n<p class=\"speakable\">Un l\u00edder tecnol\u00f3gico como Google a menudo parece invencible cuando se trata de ataques de ciberseguridad, pero ese no es el caso. A principios de este mes, el gigante de la b\u00fasqueda confirm\u00f3 que los atacantes hab\u00edan accedido a una de sus instancias corporativas de Salesforce. Seg\u00fan un portavoz de Google, este sistema almacenaba informaci\u00f3n comercial b\u00e1sica y en gran parte disponible p\u00fablicamente, como datos de contacto y notas de peque\u00f1as y medianas empresas. No almacen\u00f3 datos de clientes de Google Cloud o productos de consumo como Gmail, Drive o Calendar.<\/p>\n<p class=\"speakable\">Google dice que termin\u00f3 la actividad maliciosa, complet\u00f3 un an\u00e1lisis de impacto y proporcion\u00f3 mitigaciones. Por lo tanto, los usuarios no requieren m\u00e1s acciones.<\/p>\n<p><strong>El nuevo Google AI hace que los robots m\u00e1s inteligentes sin la nube<\/strong><\/p>\n<p><strong>Reg\u00edstrese para mi informe gratuito de Cyberguy<\/strong><br \/><i>Obtenga mis mejores consejos tecnol\u00f3gicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Adem\u00e1s, obtendr\u00e1 acceso instant\u00e1neo a mi gu\u00eda de supervivencia de estafa definitiva, gratis cuando se une a mi <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/i> <\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/google-data-leak-2-billion-users-at-risk.jpg?ve=1&amp;tl=1\" alt=\"Un hombre mira el c\u00f3digo de computadora en el monitor HIIS en una habitaci\u00f3n oscura, con una luz de anillo reflejada en la pantalla y una bebida enlatada abierta junto a \u00e9l.\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Los ciberdelincuentes est\u00e1n explotando la reciente incumplimiento de datos de Salesforce de Google para lanzar llamadas Vishing y ataques de phishing contra usuarios de Gmail en todo el mundo.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>Vishing Llamas Target Gmail Usuarios de Gmail<\/strong><\/h2>\n<p>Seg\u00fan los informes, los piratas inform\u00e1ticos han accedido a los sistemas de bases de datos Salesforce de Google, exponiendo los nombres de los clientes y las empresas. Google confirm\u00f3 el incidente y aclar\u00f3 que la informaci\u00f3n era principalmente datos de contacto del negocio p\u00fablico y no inclu\u00eda contrase\u00f1as o informaci\u00f3n de pago. La compa\u00f1\u00eda hizo hincapi\u00e9 en que la violaci\u00f3n afect\u00f3 solo un sistema de Salesforce corporativo, no al consumidor Gmail o Google Cloud cuentas.<\/p>\n<p>A\u00fan as\u00ed, los atacantes est\u00e1n explotando la noticia de la violaci\u00f3n para impulsar las estafas de phishing y salpicaduras, enga\u00f1ando a las personas para que renuncien a informaci\u00f3n confidencial. Seg\u00fan PC World, algunos usuarios ya han informado un aumento en los intentos de phishing que hacen referencia a los servicios de Google.<\/p>\n<p><strong>Deja de que Google siguiera cada uno de tus movimientos<\/strong><\/p>\n<p>Una de las principales t\u00e1cticas implica llamadas telef\u00f3nicas de estafa, tambi\u00e9n conocida como Vishing. Una publicaci\u00f3n de Reddit destac\u00f3 una ola de llamadas provenientes del c\u00f3digo de \u00e1rea 650, que est\u00e1 vinculado a la sede de Google. En estas llamadas, los estafadores posan como empleados de Google y advierten a las v\u00edctimas de una supuesta violaci\u00f3n de seguridad. Luego instruyen a los usuarios que restablezcan su contrase\u00f1a de Gmail y la compartan con ellos. Esto bloquea al propietario leg\u00edtimo de la cuenta y le da al atacante el control completo.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/2-over-2-billion-users-face-phishing-risks-after-google-data-leak-copy.jpg?ve=1&amp;tl=1\" alt=\"Pantalla de carga de Gmail.\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Un usuario lanza Gmail.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>Vieja infraestructura explotada con \u00abcubos colgantes\u00bb<\/strong><\/h2>\n<p>Por separado del incidente de Salesforce, los clientes de Google Cloud tambi\u00e9n enfrentan otro tipo de ataque. Los piratas inform\u00e1ticos est\u00e1n tratando de explotar direcciones de acceso obsoletas utilizando un m\u00e9todo llamado cubo colgante. Esto puede permitirles inyectar malware o robar datos. Tanto las empresas como las personas son vulnerables a perder el control sobre la informaci\u00f3n confidencial si se dirigen de esta manera.<\/p>\n<p>Gmail y Google Cloud atienden a casi 2.500 millones de personas, lo que hace que la escala del riesgo sea significativa. Aunque la violaci\u00f3n inicial no exponi\u00f3 las contrase\u00f1as, los atacantes est\u00e1n utilizando las noticias del incidente para enga\u00f1ar a las personas para que revelen sus detalles de inicio de sesi\u00f3n.<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/343\/192\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/686\/384\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/672\/378\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1344\/756\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/931\/523\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1862\/1046\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/720\/405\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1440\/810\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/1200\/675\/1-over-2-billion-users-face-phishing-risks-after-google-data-leak-intro.jpg?ve=1&amp;tl=1\" alt=\"P\u00e1gina de inicio de Google\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Una ventana de b\u00fasqueda de Google est\u00e1 en una computadora port\u00e1til.<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>6 formas en que puede mantenerse a salvo de los estafadores dirigidos a las cuentas de Google<\/strong><\/h2>\n<p>Las cuentas de Google son a menudo un objetivo principal para los estafadores. La buena noticia es que protegerse no requiere habilidades t\u00e9cnicas avanzadas. Algunos pasos pr\u00e1cticos pueden reducir dr\u00e1sticamente sus posibilidades de convertirse en una v\u00edctima.<\/p>\n<h3><strong>1) Evite hacer clic en los enlaces de phishing<\/strong><\/h3>\n<p>El phishing sigue siendo la forma m\u00e1s com\u00fan que los estafadores roban las credenciales de la cuenta de Google. Un correo electr\u00f3nico o texto falso puede reclamar que su cuenta ha sido bloqueada o que necesita verificar actividades sospechosas. Haga clic en el enlace generalmente lo lleva a una p\u00e1gina de inicio de sesi\u00f3n falsificada que se ve casi id\u00e9ntica a la pantalla real de inicio de sesi\u00f3n de Google.<\/p>\n<p>Para evitar caer en estos trucos, consulte la direcci\u00f3n de correo electr\u00f3nico del remitente con cuidado, pasee los enlaces antes de hacer clic y evite ingresar su contrase\u00f1a de Google en cualquier p\u00e1gina que no comience con cuentas.google.com.<\/p>\n<p>La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su informaci\u00f3n privada, es tener un software antivirus instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros.<\/p>\n<p>Obtenga mis elecciones para los mejores ganadores de protecci\u00f3n antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS en <i><strong><u>Cyberguy.com\/lockupyourtech<\/u><\/strong><\/i><u> <\/u><\/p>\n<h3><strong>2) Guarde las contrase\u00f1as de forma segura<\/strong><\/h3>\n<p>Reutilizar contrase\u00f1as d\u00e9biles en varios sitios es una invitaci\u00f3n abierta para estafadores. Si se rompe un sitio, su cuenta de Google se vuelve vulnerable. Una contrase\u00f1a fuerte y \u00fanica es su primera l\u00ednea de defensa.<\/p>\n<p>La forma m\u00e1s f\u00e1cil de administrar esto es con un administrador de contrase\u00f1as. Puede generar contrase\u00f1as complejas, almacenarlas de forma segura y completarlas autom\u00e1ticamente cuando las necesite. De esta manera, nunca tienes que recordar docenas de inicios de sesi\u00f3n diferentes, y los atacantes no pueden adivinar su camino.<\/p>\n<p>A continuaci\u00f3n, vea si su correo electr\u00f3nico ha sido expuesto en violaciones pasadas. Nuestra selecci\u00f3n de contrase\u00f1a #1 (ver <i><strong><u>Cyberguy.com\/passwords<\/u><\/strong><\/i>) Incluye un esc\u00e1ner de incumplimiento incorporado que verifica si su direcci\u00f3n de correo electr\u00f3nico o contrase\u00f1as han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente cualquier contrase\u00f1a reutilizada y asegure esas cuentas con credenciales nuevas y \u00fanicas. <\/p>\n<p>Consulte los mejores administradores de contrase\u00f1as revisados \u200b\u200bpor expertos de 2025 en <i><strong><u>Cyberguy.com\/passwords<\/u><\/strong><\/i><\/p>\n<p><strong>Qu\u00e9 hacer si recibe un correo electr\u00f3nico de restablecimiento de contrase\u00f1a que no solicit\u00f3<\/strong><\/p>\n<h3><strong>3) Eliminar datos personales que lo pongan en riesgo<\/strong><\/h3>\n<p>Los estafadores a menudo usan informaci\u00f3n que encuentran en l\u00ednea para crear ataques convincentes. Si su direcci\u00f3n de correo electr\u00f3nico, n\u00famero de tel\u00e9fono o incluso contrase\u00f1as anteriores est\u00e1n flotando en los sitios de Data Broker, los delincuentes tienen m\u00e1s herramientas para hacerse pasar por usted o enga\u00f1arlo para que revele m\u00e1s.<\/p>\n<p>El uso de un servicio de eliminaci\u00f3n de datos ayuda a limpiar su huella digital. Al reducir la cantidad de informaci\u00f3n expuesta sobre usted, se vuelve mucho m\u00e1s dif\u00edcil para los estafadores dirigirse directamente.<\/p>\n<p>Si bien ning\u00fan servicio puede garantizar la eliminaci\u00f3n completa de sus datos de Internet, un servicio de eliminaci\u00f3n de datos es realmente una opci\u00f3n inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistem\u00e1ticamente su informaci\u00f3n personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma m\u00e1s efectiva de borrar sus datos personales de Internet. Al limitar la informaci\u00f3n disponible, reduce el riesgo de los datos de referencias cruzadas de las infracciones con informaci\u00f3n que pueden encontrar en la red oscura, lo que dificulta que se le apuntar\u00e1n.<\/p>\n<p>Consulte mis mejores selecciones para obtener servicios de eliminaci\u00f3n de datos y obtenga un escaneo gratuito para averiguar si su informaci\u00f3n personal ya est\u00e1 disponible en la web visitando <i><strong><u>Cyberguy.com\/delete<\/u><\/strong><\/i><\/p>\n<p><i><strong>Obtenga un escaneo gratuito para averiguar si su informaci\u00f3n personal ya est\u00e1 en la web: <u>Cyberguy.com\/freescan<\/u><\/strong><\/i><\/p>\n<h3><strong>4) Encienda la autenticaci\u00f3n de dos factores<\/strong><\/h3>\n<p>Incluso la contrase\u00f1a m\u00e1s fuerte puede ser robada, pero <u>Autenticaci\u00f3n de dos factores (2FA)<\/u> agrega una barrera adicional. Cuando est\u00e1 habilitado, Google solicitar\u00e1 un c\u00f3digo \u00fanico o un mensaje en su tel\u00e9fono antes de otorgar acceso. Eso significa que incluso si un estafador logra obtener su contrase\u00f1a, no puede iniciar sesi\u00f3n sin tambi\u00e9n tener su dispositivo.<\/p>\n<p>Google ofrece varios m\u00e9todos 2FA, desde c\u00f3digos SMS hasta indicaciones basadas en aplicaciones e incluso claves de seguridad de hardware. Para la mejor protecci\u00f3n, elija la verificaci\u00f3n basada en aplicaciones o de hardware en lugar de los mensajes de texto.<\/p>\n<h3><strong>5) Mantenga sus dispositivos actualizados<\/strong><\/h3>\n<p>Muchas estafas se basan en explotar el software obsoleto. Si su tel\u00e9fono, navegador o sistema operativo no est\u00e1 actualizado, los atacantes pueden usar vulnerabilidades conocidas para instalar malware o secuestrar su sesi\u00f3n.<\/p>\n<p>Establezca sus dispositivos en <u>Actualizar autom\u00e1ticamente<\/u> siempre que es posible. Esto garantiza que siempre est\u00e9 ejecutando los \u00faltimos parches de seguridad, reduciendo la cantidad de aberturas que puede usar un estafador.<\/p>\n<h3><strong>6) Verifique regularmente la configuraci\u00f3n de seguridad de la cuenta de Google<\/strong><\/h3>\n<p>Google proporciona herramientas incorporadas para ayudar a los usuarios a detectar actividades sospechosas. Al visitar la p\u00e1gina de seguridad de su cuenta de Google, puede ver dispositivos que se han registrado, la actividad de la cuenta reciente y si las opciones de recuperaci\u00f3n como su n\u00famero de tel\u00e9fono y correo electr\u00f3nico de copia de seguridad est\u00e1n actualizados.<\/p>\n<p>Ejecutar un chequeo de seguridad de Google solo toma unos minutos y le brinda una visi\u00f3n general clara de cualquier debilidad. Piense en ello como un control de salud para su vida digital.<\/p>\n<p><strong><u>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/u><\/strong><\/p>\n<h2><strong>Takeaway de la llave de Kurt<\/strong><\/h2>\n<p>El incidente es un recordatorio de que incluso los gigantes tecnol\u00f3gicos con vastos recursos no son inmunes a los lapsos de seguridad. Si bien Google insiste en que no se expusieron contrase\u00f1as, la ola de estafas de phishing y vishing muestra qu\u00e9 tan r\u00e1pido los delincuentes pueden armarse incluso fugas parciales. Lo que comenz\u00f3 como una violaci\u00f3n de los datos comerciales se ha convertido en una amenaza que enfrenta millones de usuarios cotidianos, planteando preguntas sobre cu\u00e1n seguro es realmente el ecosistema de Google.<\/p>\n<p>\u00bfCree que los reguladores deben intervenir con reglas m\u00e1s estrictas sobre c\u00f3mo los proveedores de la nube manejan lapsos de seguridad? H\u00e1ganos saber escribi\u00e9ndonos en <i><strong><u>Cyberguy.com\/contact<\/u><\/strong><\/i><\/p>\n<p><strong>Reg\u00edstrese para mi informe gratuito de Cyberguy<\/strong><br \/><i>Obtenga mis mejores consejos tecnol\u00f3gicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Adem\u00e1s, obtendr\u00e1 acceso instant\u00e1neo a mi gu\u00eda de supervivencia de estafa definitiva, gratis cuando se une a mi <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/i><\/p>\n<p>Copyright 2025 cyberguy.com. Reservados todos los derechos. <\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business Comenzing Mornings en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>NUEVO\u00a1Ahora puedes escuchar art\u00edculos de Fox News! Un l\u00edder tecnol\u00f3gico como Google a menudo parece invencible cuando se trata de ataques de ciberseguridad, pero ese no es el caso. A principios de este mes, el gigante de la b\u00fasqueda confirm\u00f3 que los atacantes hab\u00edan accedido a una de sus instancias corporativas de Salesforce. Seg\u00fan un &hellip;<\/p>\n","protected":false},"author":1,"featured_media":42062,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/08\/google-hardware-event.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-42060","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/42060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=42060"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/42060\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/42062"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=42060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=42060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=42060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}