Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
CISA

Análisis de las principales vulnerabilidades explotadas habitualmente según CISA

4 febrero, 20254 febrero, 2025

En 2024, se informó de la explotación de 768 vulnerabilidades con identificadores CVE designados, frente a las 639 CVE de […]

iA

La controversia de DeepSeek: las autoridades preguntan de dónde provienen los datos y qué tan seguros son

4 febrero, 20254 febrero, 2025

Para aquellos que regresan de unas cortas vacaciones lejos de las noticias, DeepSeek es un nuevo actor en el campo […]

Noticias de Seguridad

Ocho cambios en la seguridad en la nube que habrá que tener en cuenta en 2025

4 febrero, 20254 febrero, 2025

A medida que la seguridad en la nube evoluciona en 2025 y más allá, las organizaciones deben adaptarse a realidades […]

iA

Base de datos DeepSeek filtraba información confidencial

31 enero, 202531 enero, 2025

Wiz Research ha descubierto una falla (ya corregida) de seguridad importante en DeepSeek, que exponía una base de datos que […]

iA

Italia prohíbe la inteligencia artificial china DeepSeek por cuestiones éticas y de privacidad de datos

31 enero, 202531 enero, 2025

El organismo de control de protección de datos de Italia ha bloqueado el servicio de la empresa china de inteligencia […]

Novedades

CISO habla sobre cómo equilibrar la seguridad y la comodidad del usuario en entornos de trabajo híbridos

30 enero, 202530 enero, 2025

En una entrevista de Help Net Security, Sean Cordero, CISO de Zscaler, habla sobre la seguridad del trabajo híbrido y […]

iA

Más de 57 actores de amenazas utilizan IA para operaciones cibernéticas

30 enero, 202530 enero, 2025

Se ha observado que más de 57 actores de amenazas distintos utilizan tecnología de inteligencia artificial (IA) impulsada por Google […]

Novedades

Perspectivas mundiales de ciberseguridad para 2025

29 enero, 202529 enero, 2025

El informe Global Cybersecurity Outlook 2025 del Foro Económico Mundial, elaborado en colaboración con Accenture, analiza las tendencias en materia de […]

Ransonware

Cuidado, ransomware Makop y Lynx activos en América Latina

29 enero, 202529 enero, 2025

Los operadores del ransomware Makop comenzaron su negocio delictivo en 2020, aprovechando una nueva variante del famoso ransomware Phobos. La […]

Noticias de Seguridad

Piratas informáticos utilizan AnyDesk haciéndose pasar por CERT-UA para lanzar ciberataques 

29 enero, 202529 enero, 2025

Los adversarios suelen aprovechar herramientas legítimas en sus campañas maliciosas. La popular utilidad remota AnyDesk también ha sido ampliamente explotada por piratas […]

CVE

Detección de CVE-2024-55591: vulnerabilidad crítica de día cero en FortiOS y FortiProxy de Fortinet explotada activamente

28 enero, 202528 enero, 2025

A mediados de enero de 2025, una nueva vulnerabilidad de omisión de autenticación de FortiOS en Fortinet, CVE-2024-55591, surgió como […]

Noticias EHC

Resumen de las principales amenazas de ciberseguridad de la semana

27 enero, 202527 enero, 2025

Amenaza de la semana Los enrutadores de Juniper Networks son el objetivo de J-magic : una nueva campaña apuntó a los […]

Paginación de entradas

Anteriores 1 … 18 19 20 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic