Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Ataque de fuerza bruta masivo con 2,8 millones de direcciones IP involucradas

19 febrero, 202519 febrero, 2025

Desde hace semanas, expertos en ciberseguridad han alertado sobre una intensificación de los ataques por fuerza bruta contra dispositivos de red. […]

CISA

CISA agrega fallas de Palo Alto Networks y SonicWall a la lista de vulnerabilidades explotadas

19 febrero, 202519 febrero, 2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el martes dos fallas de seguridad que afectan a […]

CVE

Vulnerabilidad en los enrutadores inteligentes de Juniper Session podría permitir a los atacantes eludir la autenticación.

18 febrero, 202518 febrero, 2025

Juniper Networks ha lanzado actualizaciones de seguridad para abordar una falla de seguridad crítica que afecta a los productos Session […]

Noticias de Seguridad

Nuevas fallas de OpenSSH permiten ataques de tipo Man-in-the-Middle y DoS: aplique parches ahora

18 febrero, 202518 febrero, 2025

Se han descubierto dos vulnerabilidades de seguridad en el conjunto de utilidades de red segura OpenSSH que, si se explotan […]

Privacidad

La nueva función de Android impide que los estafadores descarguen aplicaciones durante las llamadas

18 febrero, 202518 febrero, 2025

Google está trabajando en una nueva función de seguridad para Android que impide que los propietarios de dispositivos cambien configuraciones […]

macOS
malware

Microsoft descubre una nueva variante del malware XCSSET para macOS con tácticas de ofuscación avanzadas

17 febrero, 202517 febrero, 2025

Microsoft dijo que descubrió una nueva variante de un conocido malware de Apple macOS llamado XCSSET como parte de ataques […]

malware

El malware más peligroso del momento

17 febrero, 202517 febrero, 2025

La empresa de ciberseguridad Check Point ha elaborado una lista de las cepas de malware más frecuentes. Los usuarios de […]

privacidad
iA

Inteligencia artificial y seguridad: Un nuevo rompecabezas por resolver

14 febrero, 202514 febrero, 2025

La IA está en todas partes y transforma la forma en que operan las empresas y cómo los usuarios interactúan […]

iA

Ingeniería social impulsada por IA: herramientas y técnicas complementarias

14 febrero, 202514 febrero, 2025

La ingeniería social avanza rápidamente, a la velocidad de la IA generativa, lo que ofrece a los cibercriminales múltiples herramientas y […]

Microsoft

Microsoft corrige dos vulnerabilidades de día cero explotadas activamente

13 febrero, 202513 febrero, 2025

CVE-2025-21418 y CVE-2025-21391 CVE-2025-21418 es una vulnerabilidad en el controlador de funciones auxiliares de Windows (AFD.sys), que interactúa con la API de Windows […]

Novedades

Es hora de proteger la cadena de suministro digital extendida

13 febrero, 202513 febrero, 2025

La mercantilización de la nube no ha hecho más que exacerbar este desafío. Las empresas están aumentando rápidamente la cantidad […]

Privacidad

Filtración masiva de datos de IoT con 2.734 millones de registros

13 febrero, 202513 febrero, 2025

Una filtración masiva de datos de IoT ha expuesto 2.734 millones de registros, comprometiendo información confidencial como nombres de redes […]

Paginación de entradas

Anteriores 1 … 15 16 17 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic