Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Novedades

En este momento se están produciendo infracciones silenciosas, la mayoría de las empresas no tienen ni idea

12 febrero, 202512 febrero, 2025

Las violaciones de seguridad y los ataques de ransomware de 2024 pusieron de relieve las vulnerabilidades sistémicas, demostrando cómo las dependencias de […]

Noticias de Seguridad

El parche de Microsoft corrige 63 fallos, incluidos dos que se encuentran en explotación activa

12 febrero, 202512 febrero, 2025

Microsoft publicó el martes correcciones para 63 fallas de seguridad que afectan sus productos de software, incluidas dos vulnerabilidades que, según dice, […]

Noticias de Seguridad

OWASP Top 10 de Contratos Inteligentes

11 febrero, 202511 febrero, 2025

El Top 10 de contratos inteligentes de OWASP (2025) es un documento de concientización estándar que brinda a los desarrolladores […]

Noticias de Seguridad

Ciberataques de Phishing en imágenes SVG

11 febrero, 202511 febrero, 2025

Según un nuevo estudio de Sophos, los cibercriminales han aumentado el uso de archivos gráficos para difundir enlaces maliciosos y malware […]

malware

Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas

11 febrero, 202511 febrero, 2025

Tal y como ha detallado Kaspersky en un reciente informe hay aplicaciones que están usando la tecnología OCR para leer el […]

Novedades

Investigación revela a dónde van los datos de DeepSeek

10 febrero, 202510 febrero, 2025

Un informe de la firma de ciberseguridad Feroot Security detalla una posible transferencia de datos a China Mobile. Los investigadores descubrieron código […]

Privacidad

Formas de acoso que enfrentan tus hijos

10 febrero, 202510 febrero, 2025

El ciberacoso a menores (y a adultos también) puede manifestarse de diversas formas, cada una con sus propias características y […]

Noticias de Seguridad

Ocho cambios en la seguridad en la nube que habrá que tener en cuenta en 2025

10 febrero, 202510 febrero, 2025

A medida que la seguridad en la nube evoluciona en 2025 y más allá, las organizaciones deben adaptarse a realidades […]

Noticias de Seguridad

Los profesionales de la seguridad informática luchan contra el creciente cumplimiento normativo

7 febrero, 20257 febrero, 2025

La implementación de nuevas medidas regulatorias que impactan al Reino Unido, la UE y más allá está impulsando a las […]

Noticias de Seguridad

La aplicación DeepSeek transmite datos confidenciales del usuario y del dispositivo sin cifrado

7 febrero, 20257 febrero, 2025

Una nueva auditoría de la aplicación móvil de DeepSeek para el sistema operativo iOS de Apple ha encontrado evidentes problemas […]

Noticias de Seguridad

Cisco corrige vulnerabilidades críticas de ISE que permiten escalamiento de privilegios

6 febrero, 20256 febrero, 2025

Cisco ha publicado actualizaciones para solucionar dos fallas de seguridad críticas en Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos […]

Noticias de Seguridad

Cisco corrige vulnerabilidades críticas de ISE que permiten escalamiento de privilegios

6 febrero, 20256 febrero, 2025

Cisco ha publicado actualizaciones para solucionar dos fallas de seguridad críticas en Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos […]

Paginación de entradas

Anteriores 1 … 16 17 18 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic