Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Phishing

Las campañas de phishing utilizan comprobaciones en tiempo real para validar los e-mails de las víctimas, antes del robo de credenciales

15 abril, 202515 abril, 2025

Los investigadores de ciberseguridad están llamando la atención sobre un nuevo tipo de esquema de phishing de credenciales que garantiza […]

Phishing

Cuidado, aumento de Phishing en archivos SVG (bloquéalos!)

14 abril, 202514 abril, 2025

En un mundo donde las imágenes se utilizan para informar o entretener, una nueva generación de ataques de phishing las […]

Noticias de Seguridad

Cuidado, un archivo JPEG en WhatsApp para Windows podría ser un .EXE

11 abril, 202511 abril, 2025

Un error en WhatsApp para Windows puede ser explotado para ejecutar código malicioso por cualquier persona lo suficientemente astuta como para […]

Noticias de Seguridad

Un Bot con IA que evita CAPTCHAs, envía spam a sitios web a gran escala

11 abril, 202511 abril, 2025

Investigadores han revelado detalles de una plataforma impulsada por inteligencia artificial (IA) llamada AkiraBot, que se utiliza para enviar spam […]

iA

Una IA adorable es la más vulnerable a VibeScamming: permite a cualquiera crear páginas de estafa en vivo

10 abril, 202510 abril, 2025

Se ha descubierto que Lovable , una plataforma impulsada por inteligencia artificial (IA) generativa que permite crear aplicaciones web completas […]

Noticias de Seguridad

AkiraBot ataca 420.000 sitios con spam generado por OpenAI, evadiendo las protecciones CAPTCHA

10 abril, 202510 abril, 2025

Investigadores de ciberseguridad han revelado detalles de una plataforma impulsada por inteligencia artificial (IA) llamada AkiraBot que se utiliza para […]

Noticias de Seguridad

El crecimiento explosivo de identidades no humanas crea enormes puntos ciegos de seguridad

9 abril, 20259 abril, 2025

El informe «Estado de la Expansión de Secretos» de GitGuardian para 2025 revela la alarmante magnitud de la exposición de secretos […]

Noticias de Seguridad

5 vulnerabilidades impactantes de AWS de las que usted es responsable

9 abril, 20259 abril, 2025

Si usa AWS, es fácil asumir que la seguridad de su nube está bajo control, pero es una idea errónea […]

Noticias de Seguridad

CISA añade la vulnerabilidad CrushFTP al catálogo KEV tras confirmarse su explotación activa

8 abril, 20258 abril, 2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido a su catálogo de Vulnerabilidades Explotadas […]

Noticias de Seguridad

Oracle revela un segundo ataque y robo de datos de inicio de sesión del cliente

7 abril, 20257 abril, 2025

Oracle Corporation ha revelado recientemente una segunda brecha de ciberseguridad en un mes, que implica el acceso no autorizado a un sistema […]

Noticias de Seguridad

Filtraciones de datos aumentan: 16.800 millones de registros expuestos

7 abril, 20257 abril, 2025

Según un informe de Flashpoint, el volumen de filtraciones de datos creció un 6% interanual en 2024, impulsado por aumentos […]

Noticias de Seguridad

Argentina, México y Perú víctimas de robo masivo de información

7 abril, 20257 abril, 2025

ARGENTINA: hackean un proveedor de software médico y venden resultados de estudios de pacientes Un grupo cibercriminal puso a la venta […]

Paginación de entradas

Anteriores 1 … 10 11 12 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic