Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Los ciberataques más destructivos apuntan a instituciones financieras

5 febrero, 20255 febrero, 2025

Las instituciones financieras seguirán siendo los objetivos principales de los delincuentes y los actores de amenazas, ya que un ataque […]

CISA

CISA añade cuatro vulnerabilidades explotadas activamente al catálogo de KEV

5 febrero, 20255 febrero, 2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el martes cuatro fallas de seguridad a su catálogo […]

CISA

Análisis de las principales vulnerabilidades explotadas habitualmente según CISA

4 febrero, 20254 febrero, 2025

En 2024, se informó de la explotación de 768 vulnerabilidades con identificadores CVE designados, frente a las 639 CVE de […]

iA

La controversia de DeepSeek: las autoridades preguntan de dónde provienen los datos y qué tan seguros son

4 febrero, 20254 febrero, 2025

Para aquellos que regresan de unas cortas vacaciones lejos de las noticias, DeepSeek es un nuevo actor en el campo […]

Noticias de Seguridad

Ocho cambios en la seguridad en la nube que habrá que tener en cuenta en 2025

4 febrero, 20254 febrero, 2025

A medida que la seguridad en la nube evoluciona en 2025 y más allá, las organizaciones deben adaptarse a realidades […]

iA

Base de datos DeepSeek filtraba información confidencial

31 enero, 202531 enero, 2025

Wiz Research ha descubierto una falla (ya corregida) de seguridad importante en DeepSeek, que exponía una base de datos que […]

iA

Italia prohíbe la inteligencia artificial china DeepSeek por cuestiones éticas y de privacidad de datos

31 enero, 202531 enero, 2025

El organismo de control de protección de datos de Italia ha bloqueado el servicio de la empresa china de inteligencia […]

Novedades

CISO habla sobre cómo equilibrar la seguridad y la comodidad del usuario en entornos de trabajo híbridos

30 enero, 202530 enero, 2025

En una entrevista de Help Net Security, Sean Cordero, CISO de Zscaler, habla sobre la seguridad del trabajo híbrido y […]

iA

Más de 57 actores de amenazas utilizan IA para operaciones cibernéticas

30 enero, 202530 enero, 2025

Se ha observado que más de 57 actores de amenazas distintos utilizan tecnología de inteligencia artificial (IA) impulsada por Google […]

Novedades

Perspectivas mundiales de ciberseguridad para 2025

29 enero, 202529 enero, 2025

El informe Global Cybersecurity Outlook 2025 del Foro Económico Mundial, elaborado en colaboración con Accenture, analiza las tendencias en materia de […]

Ransonware

Cuidado, ransomware Makop y Lynx activos en América Latina

29 enero, 202529 enero, 2025

Los operadores del ransomware Makop comenzaron su negocio delictivo en 2020, aprovechando una nueva variante del famoso ransomware Phobos. La […]

Noticias de Seguridad

Piratas informáticos utilizan AnyDesk haciéndose pasar por CERT-UA para lanzar ciberataques 

29 enero, 202529 enero, 2025

Los adversarios suelen aprovechar herramientas legítimas en sus campañas maliciosas. La popular utilidad remota AnyDesk también ha sido ampliamente explotada por piratas […]

Paginación de entradas

Anteriores 1 … 17 18 19 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)
  • Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking

La sorprendente verdad sobre la confianza en la seguridad de la identidad

6 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic