Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

¿Qué tan bien conoce a su trabajador de TI remoto?

29 mayo, 202529 mayo, 2025

¿El trabajador de TI remoto que contrataste recientemente es realmente quien dice ser? Falsos trabajadores de TI se están infiltrando […]

iA

Cómo los CISO pueden recuperar terreno en la guerra contra el fraude de IA

29 mayo, 202529 mayo, 2025

Según DataVisor, los estafadores están ganando la carrera armamentística de la IA, el fraude de primera parte está en aumento […]

Protección de Datos

Por qué la procedencia de los datos debe ser la base de la estrategia de gobernanza de la IA de cada CISO

28 mayo, 202528 mayo, 2025

En toda la empresa, la inteligencia artificial se ha infiltrado en las funciones esenciales, no mediante programas masivos de transformación […]

Vulnerabilidades

184 millones de contraseñas filtradas en texto plano

28 mayo, 202528 mayo, 2025

Más de 184 millones de contraseñas filtradas pertenecientes a servicios como Apple, Google, Instagram y Amazon, como también a bancos […]

Noticias de Seguridad

El 4,5% de las infracciones se extienden ahora a terceros

27 mayo, 202527 mayo, 2025

Según SecurityScorecard, los equipos de seguridad ya no pueden permitirse considerar la seguridad de terceros como una simple verificación de […]

Noticias de Seguridad

¿Qué tan bien conoce a su trabajador de TI remoto?

27 mayo, 202527 mayo, 2025

Recientemente, se han vinculado más esquemas de este tipo en Asia. No solo roban criptomonedas ni distribuyen malware. Ahora, acceden a sus sistemas […]

iA

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

26 mayo, 202526 mayo, 2025

La infraestructura de nube híbrida está bajo una presión cada vez mayor debido a la creciente influencia de la IA, […]

Privacidad

Por qué los despidos aumentan los riesgos de ciberseguridad

26 mayo, 202526 mayo, 2025

Una ola de despidos ha arrasado la industria tecnológica, dejando a los equipos de TI apresurados a revocar todo acceso […]

Noticias de Seguridad

Las fugas de datos ocultos en tu teléfono

26 mayo, 202526 mayo, 2025

La Información de Identificación Personal (PII), datos financieros, información médica, credenciales de cuentas, propiedad intelectual: todos estos tipos de datos […]

Noticias de Seguridad

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

23 mayo, 202523 mayo, 2025

“El ataque [“BadSuccessor”] explota la función de cuenta de servicio administrada delegada (dMSA) que se introdujo en Windows Server 2025, […]

Novedades

Más de 100 extensiones falsas de Chrome secuestran sesiones, roban credenciales e inyectan anuncios

21 mayo, 202521 mayo, 2025

Un actor de amenazas desconocido ha creado de varias extensiones maliciosas para el navegador Chrome desde febrero de 2024. Estas […]

Noticias de Seguridad

Se encontraron más de 100 extensiones falsas de Chrome que secuestran sesiones, roban credenciales e inyectan anuncios

20 mayo, 202520 mayo, 2025

A un actor de amenazas desconocido se le ha atribuido la creación de varias extensiones maliciosas del navegador Chrome desde […]

Paginación de entradas

Anteriores 1 … 12 13 14 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los códigos QR se están volviendo coloridos, sofisticados y peligrosos
  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los códigos QR se están volviendo coloridos, sofisticados y peligrosos

15 enero, 2026 / ehacking

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic