Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
CVE

Vulnerabilidad en los enrutadores inteligentes de Juniper Session podría permitir a los atacantes eludir la autenticación.

18 febrero, 202518 febrero, 2025

Juniper Networks ha lanzado actualizaciones de seguridad para abordar una falla de seguridad crítica que afecta a los productos Session […]

Noticias de Seguridad

Nuevas fallas de OpenSSH permiten ataques de tipo Man-in-the-Middle y DoS: aplique parches ahora

18 febrero, 202518 febrero, 2025

Se han descubierto dos vulnerabilidades de seguridad en el conjunto de utilidades de red segura OpenSSH que, si se explotan […]

Privacidad

La nueva función de Android impide que los estafadores descarguen aplicaciones durante las llamadas

18 febrero, 202518 febrero, 2025

Google está trabajando en una nueva función de seguridad para Android que impide que los propietarios de dispositivos cambien configuraciones […]

macOS
malware

Microsoft descubre una nueva variante del malware XCSSET para macOS con tácticas de ofuscación avanzadas

17 febrero, 202517 febrero, 2025

Microsoft dijo que descubrió una nueva variante de un conocido malware de Apple macOS llamado XCSSET como parte de ataques […]

malware

El malware más peligroso del momento

17 febrero, 202517 febrero, 2025

La empresa de ciberseguridad Check Point ha elaborado una lista de las cepas de malware más frecuentes. Los usuarios de […]

privacidad
iA

Inteligencia artificial y seguridad: Un nuevo rompecabezas por resolver

14 febrero, 202514 febrero, 2025

La IA está en todas partes y transforma la forma en que operan las empresas y cómo los usuarios interactúan […]

iA

Ingeniería social impulsada por IA: herramientas y técnicas complementarias

14 febrero, 202514 febrero, 2025

La ingeniería social avanza rápidamente, a la velocidad de la IA generativa, lo que ofrece a los cibercriminales múltiples herramientas y […]

Microsoft

Microsoft corrige dos vulnerabilidades de día cero explotadas activamente

13 febrero, 202513 febrero, 2025

CVE-2025-21418 y CVE-2025-21391 CVE-2025-21418 es una vulnerabilidad en el controlador de funciones auxiliares de Windows (AFD.sys), que interactúa con la API de Windows […]

Novedades

Es hora de proteger la cadena de suministro digital extendida

13 febrero, 202513 febrero, 2025

La mercantilización de la nube no ha hecho más que exacerbar este desafío. Las empresas están aumentando rápidamente la cantidad […]

Privacidad

Filtración masiva de datos de IoT con 2.734 millones de registros

13 febrero, 202513 febrero, 2025

Una filtración masiva de datos de IoT ha expuesto 2.734 millones de registros, comprometiendo información confidencial como nombres de redes […]

Novedades

En este momento se están produciendo infracciones silenciosas, la mayoría de las empresas no tienen ni idea

12 febrero, 202512 febrero, 2025

Las violaciones de seguridad y los ataques de ransomware de 2024 pusieron de relieve las vulnerabilidades sistémicas, demostrando cómo las dependencias de […]

Noticias de Seguridad

El parche de Microsoft corrige 63 fallos, incluidos dos que se encuentran en explotación activa

12 febrero, 202512 febrero, 2025

Microsoft publicó el martes correcciones para 63 fallas de seguridad que afectan sus productos de software, incluidas dos vulnerabilidades que, según dice, […]

Paginación de entradas

Anteriores 1 … 15 16 17 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)
  • Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking

La sorprendente verdad sobre la confianza en la seguridad de la identidad

6 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic