Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Los ataques deepfake podrían costarle más que dinero

19 mayo, 202519 mayo, 2025

En esta entrevista de Help Net Security, Camellia Chan, directora ejecutiva de X-PHY , analiza los peligros de los deepfakes en incidentes […]

iA

Alucinaciones de IA y su riesgo para las operaciones de ciberseguridad

19 mayo, 202519 mayo, 2025

Los sistemas de IA a veces pueden generar resultados incorrectos o engañosos, un fenómeno conocido como alucinaciones. Estos errores pueden […]

Google

Google corrige una falla grave en Chrome, con un exploit público

16 mayo, 202516 mayo, 2025

Google ha publicado actualizaciones de seguridad de emergencia para corregir una vulnerabilidad de alta gravedad en el navegador web Chrome […]

Noticias de Seguridad

Consejos para detectar el Phishing y Deep Fake impulsado por IA

16 mayo, 202516 mayo, 2025

Agentes maliciosos se han hecho pasar por altos funcionarios estadounidenses mediante esquemas de phishing de SMS y voz basados ​​en […]

Noticias de Seguridad

Este es el aparato más fácil de hackear según una experta en ciberseguridad, y casi nadie lo tiene al actualizado.

15 mayo, 202515 mayo, 2025

Las actualizaciones de seguridad suelen ser ignoradas en equipos que muchos consideran secundarios, dejando vulnerabilidades abiertas sin que nadie repare […]

Microsoft

Actualizaciones de seguridad de mayo para todas las empresas

15 mayo, 202515 mayo, 2025

Ayer fue martes de parches de mayo de 2025. Microsoft incluyó actualizaciones de seguridad para 72 vulnerabilidades, incluyendo cinco explotadas activas […]

Novedades

La gestión de riesgos internos necesita una estrategia humana

14 mayo, 202514 mayo, 2025

El riesgo interno no se limita a los actores maliciosos. La mayoría de las veces, se trata de errores. Alguien […]

iA Vulnerabilidades

Defensa contra deepfakes en la era de la IA

13 mayo, 202513 mayo, 2025

El panorama de la ciberseguridad ha cambiado drásticamente con la llegada de la IA generativa. Los atacantes ahora utilizan grandes […]

Noticias de Seguridad

Falla crítica en Fortinet explotado activamente (CVE-2025-32756)

13 mayo, 202513 mayo, 2025

Fortinet ha revelado una vulnerabilidad crítica de desbordamiento de búfer basada en pila, identificada como CVE-2025-32756, que afecta a una […]

iA

Herramientas de IA falsas se utilizan para difundir malware noodlophile, dirigido a más de 62.000 personas a través de señuelos en Facebook

12 mayo, 202512 mayo, 2025

Se ha observado que actores de amenazas utilizan herramientas falsas impulsadas por inteligencia artificial (IA) como señuelo para incitar a […]

Google

Si te llega este email de Google, la nueva estafa sofisticada ha comenzado

12 mayo, 202512 mayo, 2025

Los estafadores de Internet no dejan de idear nuevas estrategias para tratar de hacerse con información personal y datos sensibles de sus víctimas a […]

CVE

Cisco corrige una falla de máxima gravedad en iOS XE que permite a los atacantes secuestrar dispositivos

9 mayo, 2025

Cisco ha corregido una falla de máxima gravedad en el software IOS XE para controladores de LAN inalámbrica, causada por […]

Paginación de entradas

Anteriores 1 … 14 15 16 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic