Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
IA
Noticias de Seguridad

El ataque Trojan Puzzle entrena a los asistentes de IA para que sugieran código malicioso

10 enero, 202310 enero, 2023

Investigadores de las universidades de California, Virginia y Microsoft han ideado un nuevo ataque de envenenamiento que podría engañar a […]

Microsoft
Windows

Microsoft corrige las conexiones ODBC rotas por las actualizaciones de noviembre

10 enero, 202310 enero, 2023

Microsoft solucionó un problema conocido que afectaba a las aplicaciones de Windows que usaban conexiones de base de datos ODBC […]

jsonwebtoken
CVE Noticias de Seguridad

Grave falla de seguridad encontrada en la biblioteca «jsonwebtoken» utilizada por más de 22 000 proyectos

10 enero, 202310 enero, 2023

Se ha revelado una falla de seguridad de alta gravedad en la biblioteca jsonwebtoken (JWT) de código abierto que, si […]

ciberseguridad
Pentesting

Principales amenazas de ciberseguridad de SaaS en 2023: ¿Está listo?

9 enero, 202311 enero, 2023

Los ciberdelincuentes estarán más ocupados que nunca este año. Manténgase seguro y proteja sus sistemas y datos enfocándose en estas […]

Noticias de Seguridad

Nuevo estudio descubre vulnerabilidades del modelo de texto a SQL que permiten el robo de datos y los ataques DoS

9 enero, 20239 enero, 2023

Un grupo de académicos ha demostrado nuevos ataques que aprovechan los modelos Text-to-SQL para producir código malicioso que podría permitir […]

cuánticas
Noticias de Seguridad

Equipo chino rompe RSA con computadoras cuánticas

6 enero, 20236 enero, 2023

Mientras el mundo continúa discutiendo lo lejos que ha llegado la inteligencia artificial con proyectos como ChatGPT, investigadores chinos afirmaron […]

Twitter
Noticias de Seguridad

Nueva fuga masiva de datos de Twitter expone a más de 220 millones de usuarios

6 enero, 20236 enero, 2023

En lo que parece ser otro golpe a la privacidad de Twitter, un delincuente informático ahora está vendiendo datos supuestamente […]

Windows
Windows

Abuso de WerFault.exe para infectar usuarios de Windows

6 enero, 20236 enero, 2023

Los actores maliciosos están abusando de la herramienta de informe de errores de Windows (WerFault.exe) para que Windows cargue malware […]

Fortinet
Noticias de Seguridad

Fortinet y Zoho instan a los clientes a parchar las vulnerabilidades del software empresarial

6 enero, 20236 enero, 2023

Fortinet advirtió sobre una falla de alta gravedad que afecta a múltiples versiones del controlador de entrega de aplicaciones FortiADC […]

servidores
CVE

Más de 60.000 servidores Exchange vulnerables a ProxyNotShell

4 enero, 20234 enero, 2023

Según un tuit reciente de investigadores de seguridad de la Fundación Shadowserver, una organización sin fines de lucro dedicada a […]

ransomware
Ransonware

CryWiper: ransomware falso

4 enero, 20234 enero, 2023

Expertos de Kaspersky han descubierto el ataque de un nuevo troyano, al que han denominado CryWiper. A primera vista, este […]

financiero
malware

El gusano Raspberry Robin evoluciona para atacar los sectores financiero y de seguros en Europa

3 enero, 20233 enero, 2023

Los sectores financiero y de seguros en Europa han sido atacados por el gusano Raspberry Robin , ya que el […]

Paginación de entradas

Anteriores 1 … 108 109 110 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic