Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
iA

La IA puede escribir su código, pero casi la mitad puede ser inseguro

7 agosto, 20257 agosto, 2025

Si bien GenAI se destaca en la producción de código funcional, introduce vulnerabilidades de seguridad en el 45 por ciento […]

iA

Qué significa GPT-5 para los equipos de TI, los desarrolladores y el futuro de la IA en el trabajo

7 agosto, 20257 agosto, 2025

OpenAI ha lanzado GPT‑5, la versión más reciente de su modelo de lenguaje extenso. Ya está disponible para desarrolladores y […]

Noticias de Seguridad

La sorprendente verdad sobre la confianza en la seguridad de la identidad

6 agosto, 20256 agosto, 2025

Según un nuevo informe de BeyondID, las organizaciones que más confían en la seguridad de su identidad suelen ser las […]

Noticias de Seguridad

La sorprendente verdad sobre la confianza en la seguridad de la identidad

4 agosto, 20254 agosto, 2025

Según un nuevo informe de BeyondID, las organizaciones que más confían en la seguridad de su identidad suelen ser las […]

Noticias de Seguridad

El costo promedio de una filtración de datos global es ahora de 4,44 millones de dólares

4 agosto, 20254 agosto, 2025

IBM publicó su Informe sobre el Costo de una Filtración de Datos, que reveló que la adopción de IA está […]

iA

La IA está cambiando el juego de los vCISO

31 julio, 202531 julio, 2025

Los servicios de CISO virtual (vCISO) han pasado de ser un nicho a ser comunes, y los datos de adopción […]

Noticias de Seguridad

Por qué las credenciales robadas siguen siendo la herramienta preferida de los ciberdelincuentes

31 julio, 202531 julio, 2025

A menudo ocurre que las herramientas más simples son las que duran más, porque al final hacen el trabajo. Tomemos como ejemplo […]

iA

La IA ya está aquí, la seguridad aún no

30 julio, 202530 julio, 2025

Aunque el 79 % de las organizaciones ya implementan IA en producción, solo el 6 % ha implementado una estrategia […]

Phishing

Ataques homográficos usados en phishing saltean filtros de correos electrónicos

29 julio, 202529 julio, 2025

En un nuevo informe, la Unit 42 de Palo Alto Networks ha revelado una técnica insidiosa de phishing que sigue […]

Novedades

Lo que 50 empresas se equivocaron sobre la seguridad de la identidad en la nube

28 julio, 202528 julio, 2025

La mayoría de las organizaciones aún carecen de controles básicos de seguridad de identidad en la nube, lo que las […]

CVE

Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad

21 julio, 202521 julio, 2025

En abril, la comunidad de ciberseguridad contuvo la respiración mientras el programa de Vulnerabilidades y Exposiciones Comunes (CVE) se sumía en una […]

Noticias de Seguridad

Vulnerabilidad crítica en CISCO ISE permite a atacantes no autenticados ejecutar código como root

21 julio, 202521 julio, 2025

Cisco ha revelado una nueva vulnerabilidad de seguridad de máxima gravedad que afecta a Identity Services Engine (ISE) y Cisco […]

Paginación de entradas

Anteriores 1 … 9 10 11 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Más de 1200 servidores IceWarp siguen siendo vulnerables a la falla RCE no autenticada (CVE-2025-14500)
  • La actividad de ransomware alcanza su punto máximo fuera del horario comercial
  • Los estafadores integran ChatGPT en campañas de estafa globales

Categorías

Boletín de Ciberseguridad

Te puede interesar

La actividad de ransomware alcanza su punto máximo fuera del horario comercial

2 marzo, 2026 / ehacking

Los estafadores integran ChatGPT en campañas de estafa globales

27 febrero, 2026 / ehacking

Telegram sube al primer puesto en estafas laborales

26 febrero, 2026 / ehacking

Las caídas de AWS involucraron agentes IA con «demasiados permisos»

24 febrero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic