Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
seguridad
Noticias de Seguridad

Enforcement vs. Enrollment basado en la seguridad: Cómo equilibrar la seguridad y la confianza de los empleados

3 enero, 20233 enero, 2023

Desafíos con un enfoque basado en la aplicación#Un enfoque de la seguridad basado en la aplicación comienza con una política […]

JasperReports
CISA

CISA advierte sobre la explotación activa de las vulnerabilidades de JasperReports

30 diciembre, 202230 diciembre, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA, por sus siglas en inglés) agregó fallas de […]

Citrix
CVE

Miles de servidores Citrix aún no tienen parches para vulnerabilidades críticas

29 diciembre, 202229 diciembre, 2022

Miles de puntos finales de Citrix Application Delivery Controller (ADC) y Gateway siguen siendo vulnerables a dos fallas de seguridad […]

NIST
Noticias de Seguridad

SHA-1 ha muerto, NIST lo anuncia oficialmente

29 diciembre, 202229 diciembre, 2022

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger y cifrar la información, ha llegado al final […]

kernel
Vulnerabilidades

Vulnerabilidades críticas en kernel de Linux permiten LPE y RCE

29 diciembre, 202229 diciembre, 2022

Vulnerabilidad de Escalamiento LOCAL Los investigadores de seguridad @LukeGix y @kiks detallaron un exploit de prueba de concepto (PoC) de […]

malware
malware

El malware GuLoader utiliza nuevas técnicas para evadir el software de seguridad

28 diciembre, 202228 diciembre, 2022

Los investigadores de seguridad cibernética han expuesto una amplia variedad de técnicas adoptadas por un descargador de malware avanzado llamado […]

desasrrolladores
Novedades Tecnología

Estudio encuentra que los asistentes de IA ayudan a los desarrolladores a producir código que es más probable que tenga errores

28 diciembre, 202228 diciembre, 2022

Científicos informáticos de la Universidad de Stanford han descubierto que los programadores que aceptan la ayuda de herramientas de IA […]

repositorios
Noticias de Seguridad

Piratas informáticos violan los repositorios de GitHub de Okta y roban el código fuente

22 diciembre, 202222 diciembre, 2022

Okta, una empresa que brinda servicios de administración de acceso e identidad, reveló el miércoles que se accedió a algunos […]

Noticias de Seguridad

La red de bots Zerobot surge como una amenaza creciente con nuevos exploits y capacidades

22 diciembre, 202222 diciembre, 2022

La botnet Zerobot DDoS ha recibido actualizaciones sustanciales que amplían su capacidad para apuntar a más dispositivos conectados a Internet […]

phishing
malware Phishing

El FBI advierte sobre anuncios en motores de búsqueda que impulsan malware y phishing

21 diciembre, 202221 diciembre, 2022

El FBI advierte que los actores de amenazas están utilizando anuncios de motores de búsqueda para promocionar sitios web que […]

Vulnerabilidades

El gusano Raspberry Robin ataca de nuevo y se dirige a los sistemas gubernamentales y de telecomunicaciones

21 diciembre, 202221 diciembre, 2022

El gusano Raspberry Robin se ha utilizado en ataques contra telecomunicaciones y sistemas de oficinas gubernamentales en América Latina, Australia […]

SHA-1
Noticias de Seguridad

SHA-1 ha muerto (NIST lo anuncia oficialmente)

21 diciembre, 202221 diciembre, 2022

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger y cifrar la información, ha llegado al final […]

Paginación de entradas

Anteriores 1 … 109 110 111 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic