Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Google

Si te llega este email de Google, la nueva estafa sofisticada ha comenzado

12 mayo, 202512 mayo, 2025

Los estafadores de Internet no dejan de idear nuevas estrategias para tratar de hacerse con información personal y datos sensibles de sus víctimas a […]

CVE

Cisco corrige una falla de máxima gravedad en iOS XE que permite a los atacantes secuestrar dispositivos

9 mayo, 2025

Cisco ha corregido una falla de máxima gravedad en el software IOS XE para controladores de LAN inalámbrica, causada por […]

Privacidad

Lo que tu navegador sabe sobre ti, desde contactos hasta números de tarjetas

9 mayo, 20259 mayo, 2025

Chrome y Safari son las aplicaciones de navegador más populares, representando el 90% del mercado de navegadores móviles, según Surfshark […]

Novedades

Hackean a una banda de ransomware LockBit y exponen las negociaciones con las víctimas

8 mayo, 20258 mayo, 2025

La banda de ransomware LockBit sufrió una nueva filtración de datos después de que los paneles de sus afiliados de […]

Noticias de Seguridad

Europol cierra seis servicios de DDoS contratados utilizados en ataques globales

7 mayo, 20257 mayo, 2025

Europol ha anunciado el desmantelamiento de servicios distribuidos de denegación de servicio (DDoS) contratados que se utilizaron para lanzar miles […]

Ciberdefensa

El Vaticano refuerza su ciberseguridad ante posible espionaje en el próximo Cónclave

7 mayo, 2025

La Santa Sede implementa medidas tecnológicas para proteger la confidencialidad del Cónclave, tras un aumento en los ciberataques y riesgos […]

Vulnerabilidades

Cómo los ciberdelincuentes explotan los desencadenantes psicológicos en ataques de ingeniería social

6 mayo, 20256 mayo, 2025

La mayoría de los ataques no empiezan con malware; empiezan con un mensaje aparentemente normal, ya sea por correo electrónico, […]

CVE

Qué significa un futuro sin CVE para la ciberdefensa

6 mayo, 20256 mayo, 2025

La importancia del Programa de Vulnerabilidades y Exposiciones Comunes (CVE), gestionado por MITRE, no debe subestimarse. Durante 25 años, ha […]

Novedades

Cómo los CISO pueden hablar de ciberseguridad de forma que tenga sentido para los ejecutivos

5 mayo, 20255 mayo, 2025

Los CISO saben que el riesgo cibernético es un riesgo empresarial. Las juntas directivas no siempre lo ven así. Durante […]

iA

La IA y la automatización cambian el equilibrio de la ciberseguridad a favor de los atacantes

2 mayo, 20252 mayo, 2025

Según Fortinet, los actores de amenazas están aprovechando cada vez más la automatización, las herramientas comercializadas y la inteligencia artificial […]

iA

Nuevos informes revelan riesgos de fugas de seguridad, código inseguro y robo de datos en los principales sistemas de inteligencia artificial.

30 abril, 202530 abril, 2025

Se ha descubierto que varios servicios de inteligencia artificial generativa (GenAI) son vulnerables a dos tipos de ataques de jailbreak […]

Noticias de Seguridad

El 44% de los ataques de día cero explotados en 2024 se produjeron en soluciones empresariales

29 abril, 202529 abril, 2025

En 2024, los actores de amenazas explotaron 75 días cero (es decir, vulnerabilidades previamente desconocidas para los proveedores y, por […]

Paginación de entradas

Anteriores 1 … 15 16 17 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic