Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Cisco
Noticias de Seguridad

Defectos críticos descubiertos en los enrutadores de la serie RV de Cisco Small Business

4 febrero, 20224 febrero, 2022

Cisco ha parchado múltiples vulnerabilidades de seguridad críticas que afectan a sus enrutadores de la serie RV que podrían armarse […]

CISA
Noticias de Seguridad

CISA advierte sobre vulnerabilidades críticas descubiertas en Airspan Networks Mimosa

4 febrero, 20224 febrero, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó el jueves un Aviso de Sistemas de […]

Noticias de Seguridad

5 estafas comunes dirigidas a los adolescentes y cómo protegerse

2 febrero, 20222 febrero, 2022

La mayoría de los adolescentes, aunque no son tan impresionables como los niños pequeños, aún pueden estar sujetos a diversas […]

identidad
Noticias de Seguridad

5 señales de que su identidad ha sido robada

2 febrero, 20222 febrero, 2022

Todos pasamos cada vez más tiempo conectados. A modo de ejemplo, en comparación con 2019, en 2020 los adultos estadounidenses […]

CVE

Docenas de fallas de seguridad descubiertas en el firmware UEFI utilizado por varios proveedores

2 febrero, 20222 febrero, 2022

Se han revelado hasta 23 nuevas vulnerabilidades de seguridad de alta gravedad en diferentes implementaciones del firmware de la interfaz […]

Windows
Windows

Publican exploit para vulnerabilidad en Windows 10 que permite obtener privilegios de administrador

2 febrero, 20222 febrero, 2022

En el primer paquete de actualizaciones que lanzó Microsoft este 2022 para sus respectivos productos la compañía reparó 97 vulnerabilidades […]

Linux
Linux

Vulnerabilidad grave en Samba afecta a las distro de Linux

1 febrero, 20221 febrero, 2022

Samba ha publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades que, si se explotan con éxito, podrían permitir que atacantes remotos […]

malware

Microsoft restringe las macros de Excel 4.0 por defecto para contener malware

1 febrero, 20221 febrero, 2022

Los documentos con macros han sido durante mucho tiempo un potente vector de amenazas de malware. Sin embargo, Microsoft ahora […]

Vulnerabilidades

Publican exploit para vulnerabilidad en Windows 10 que permite obtener privilegios de administrador

31 enero, 202231 enero, 2022

En el primer paquete de actualizaciones que lanzó Microsoft este 2022 para sus respectivos productos la compañía reparó 97 vulnerabilidades […]

Phishing
Phishing

Piratas informáticos utilizan el truco de registro de dispositivos para atacar empresas con Phishing lateral

31 enero, 202231 enero, 2022

Microsoft ha revelado detalles de una campaña de phishing multifase a gran escala que utiliza credenciales robadas para registrar dispositivos […]

Protección de Datos Personales
Protección de Datos

Día Internacional de la Protección de Datos Personales, 5 Tips para poner en práctica tu seguridad.

28 enero, 202228 enero, 2022

Hoy 28 de Enero se celebra el «Día Internacional de la Protección de Datos», que tiene como fin generar conciencia […]

Protección de datos
Protección de Datos

Las 5 claves para navegar seguro en el Día Internacional de la Protección de Datos

28 enero, 202228 enero, 2022

Los últimos años han estado marcados por algo más que por una pandemia mundial: las brechas de seguridad. El auge […]

Paginación de entradas

Anteriores 1 … 151 152 153 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic
  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic