Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 202527 junio, 2025

IBM ha emitido un aviso de seguridad que aborda una vulnerabilidad de alta gravedad en IBM i, su sistema operativo integrado […]

Noticias de Seguridad

Cisco ISE e ISE-PIC: fallas RCE permiten acceso root a cualquiera

26 junio, 202526 junio, 2025

Cisco ha lanzado parches críticos para dos fallas de seguridad (CVE-2025-20281 y CVE-2025-20282, ambas con CVSS 10.0) en sus productos […]

Noticias de Seguridad

Vulnerabilidad de alto riesgo de WinRAR RCE corregida. ¡Actualice pronto! (CVE-2025-6218)

25 junio, 202525 junio, 2025

Una vulnerabilidad de recorrido de directorio recientemente parchada (CVE-2025-6218) en WinRAR podría ser aprovechada por atacantes remotos para ejecutar código […]

CVE

Citrix publica parches de emergencia para la vulnerabilidad CVE-2025-6543 explotada activamente en NetScaler ADC

25 junio, 202525 junio, 2025

Citrix ha lanzado actualizaciones de seguridad para abordar una falla crítica que afecta a NetScaler ADC y que, según afirma, […]

Noticias de Seguridad

AWS lanza nuevas funciones de seguridad en la nube

24 junio, 202524 junio, 2025

Amazon Web Services ha anunciado características de seguridad nuevas y mejoradas en su conferencia anual de seguridad en la nube […]

iA

Índice de IA 2025: Qué está cambiando y por qué es importante

23 junio, 202523 junio, 2025

Stanford publicó recientemente su Índice de IA 2025, repleto de información sobre cómo está cambiando la IA. Para los CISO […]

Noticias de Seguridad

El 71% de los nuevos empleados hacen clic en correos electrónicos de phishing dentro de los 3 meses

23 junio, 202523 junio, 2025

Según Keepnet, los nuevos empleados tienen más probabilidades de caer en ataques de phishing e ingeniería social que los empleados con más […]

iA

Por qué los asistentes de código de IA necesitan una verificación de seguridad

19 junio, 202519 junio, 2025

En esta entrevista de Help Net Security, Silviu Asandei, especialista en seguridad y gobernanza de seguridad de Sonar , analiza cómo los […]

Noticias de Seguridad

Filtración de datos récord de 16 mil millones de la que nadie había oído hablar.

19 junio, 202519 junio, 2025

Si la filtración de datos de inicio de sesión publicada en mayo, y que asciende a la asombrosa cifra de 184 […]

Noticias de Seguridad

AWS lanza nuevas funciones de seguridad en la nube.

18 junio, 202518 junio, 2025

Amazon Web Services ha anunciado características de seguridad nuevas y mejoradas en su conferencia anual de seguridad en la nube […]

Eventos de Seguridad

A los hackers les encantan los eventos. ¿Por qué no les prestan más atención los CISO?

18 junio, 202518 junio, 2025

Cuando los CISO piensan en riesgos, suelen pensar en plataformas en la nube, portátiles y centros de datos. Sin embargo, […]

Noticias de Seguridad

Investigadores descubren keyloggers en las páginas de inicio de sesión de Outlook

17 junio, 202517 junio, 2025

Actores de amenazas desconocidos han comprometido servidores Microsoft Exchange accesibles a Internet de organizaciones gubernamentales y empresas de todo el […]

Paginación de entradas

Anteriores 1 2 3 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic