Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias EHC

EHC GROUP un ejemplo de resiliencia personal y empresarial

17 julio, 202517 julio, 2025

Cuando Katiuska Hull asumió el liderazgo de Ethical Hacking Consultores (EHC Group) tras el fallecimiento de su esposo, el reconocido […]

CISA

CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.

27 marzo, 202627 marzo, 2026

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido dos nuevas vulnerabilidades a su catálogo […]

Noticias de Seguridad

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 202626 marzo, 2026

GitHub actualizó la forma en que utiliza los datos para mejorar la asistencia de codificación basada en IA . A […]

Noticias de Seguridad

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

24 marzo, 202624 marzo, 2026

Los plazos para la explotación de vulnerabilidades continuaron acortándose en los entornos empresariales, con fallos recién descubiertos que entraban en uso activo […]

Noticias de Seguridad

Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes

20 marzo, 202620 marzo, 2026

El Departamento de Justicia de Estados Unidos y sus socios internacionales han desarticulado cuatro redes de bots de IoT vinculadas […]

CVE

Un fallo de seguridad en Ubuntu (CVE-2026-3888) permite a los atacantes obtener acceso de administrador mediante una vulnerabilidad

19 marzo, 202619 marzo, 2026

Una vulnerabilidad de seguridad de alta gravedad que afecta a las instalaciones predeterminadas de Ubuntu Desktop versiones 24.04 y posteriores […]

Noticias de Seguridad

Las pérdidas globales por fraude ascienden a 442 mil millones de dólares

18 marzo, 202618 marzo, 2026

El fraude en línea está llegando a más víctimas y generando mayores pérdidas, impulsado por herramientas digitales y redes organizadas […]

iA Privacidad

Declaración conjunta oficial de autoridades sobre privacidad e imágenes generadas por IA

17 marzo, 202617 marzo, 2026

La declaración conjunta de autoridades de protección de datos personales fija principios para que quienes desarrollan o usan IA generativa […]

malware Noticias de Seguridad

7 tips para detectar apps móviles falsas

13 marzo, 202613 marzo, 2026

Estos son los 7 consejos que debes tener en cuenta para mantenerte alejado de amenazas para dispositivos móviles: cómo identificar […]

Noticias de Seguridad

Las vulnerabilidades inalámbricas se duplican cada pocos años

12 marzo, 202612 marzo, 2026

Las vulnerabilidades inalámbricas se están revelando a un ritmo sin precedentes en los quince años de historia del rastreo sistemático. […]

Microsoft

Microsoft corrige más de 80 vulnerabilidades, seis de ellas marcadas como «con mayor probabilidad» de ser explotadas

11 marzo, 202611 marzo, 2026

El martes de parches de marzo de 2026, Microsoft abordó más de 80 vulnerabilidades que afectaban a su software y […]

Phishing

El Enigma del Phishing en 2026: ¿Por qué seguimos cayendo en la trampa?

9 marzo, 20269 marzo, 2026

A pesar de que llevamos décadas conviviendo con advertencias sobre «no hacer clic en enlaces sospechosos», el phishing no solo […]

Noticias de Seguridad

Cisco advierte sobre la explotación de SD-WAN Manager y corrige 48 vulnerabilidades de firewall

6 marzo, 20266 marzo, 2026

Cisco ha confirmado que dos vulnerabilidades de Catalyst SD-WAN Manager (CVE-2026-20128 y CVE-2026-20122) parcheadas a fines de febrero de 2025 […]

Paginación de entradas

1 2 … 397 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.
  • GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA
  • El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

Categorías

Boletín de Ciberseguridad

Te puede interesar

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

24 marzo, 2026 / ehacking

Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes

20 marzo, 2026 / ehacking

Las pérdidas globales por fraude ascienden a 442 mil millones de dólares

18 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic