Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Protección de Datos

Por qué la procedencia de los datos debe ser la base de la estrategia de gobernanza de la IA de cada CISO

28 mayo, 202528 mayo, 2025

En toda la empresa, la inteligencia artificial se ha infiltrado en las funciones esenciales, no mediante programas masivos de transformación […]

Vulnerabilidades

184 millones de contraseñas filtradas en texto plano

28 mayo, 202528 mayo, 2025

Más de 184 millones de contraseñas filtradas pertenecientes a servicios como Apple, Google, Instagram y Amazon, como también a bancos […]

Noticias de Seguridad

El 4,5% de las infracciones se extienden ahora a terceros

27 mayo, 202527 mayo, 2025

Según SecurityScorecard, los equipos de seguridad ya no pueden permitirse considerar la seguridad de terceros como una simple verificación de […]

Noticias de Seguridad

¿Qué tan bien conoce a su trabajador de TI remoto?

27 mayo, 202527 mayo, 2025

Recientemente, se han vinculado más esquemas de este tipo en Asia. No solo roban criptomonedas ni distribuyen malware. Ahora, acceden a sus sistemas […]

iA

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

26 mayo, 202526 mayo, 2025

La infraestructura de nube híbrida está bajo una presión cada vez mayor debido a la creciente influencia de la IA, […]

Privacidad

Por qué los despidos aumentan los riesgos de ciberseguridad

26 mayo, 202526 mayo, 2025

Una ola de despidos ha arrasado la industria tecnológica, dejando a los equipos de TI apresurados a revocar todo acceso […]

Noticias de Seguridad

Las fugas de datos ocultos en tu teléfono

26 mayo, 202526 mayo, 2025

La Información de Identificación Personal (PII), datos financieros, información médica, credenciales de cuentas, propiedad intelectual: todos estos tipos de datos […]

Noticias de Seguridad

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

23 mayo, 202523 mayo, 2025

“El ataque [“BadSuccessor”] explota la función de cuenta de servicio administrada delegada (dMSA) que se introdujo en Windows Server 2025, […]

Novedades

Más de 100 extensiones falsas de Chrome secuestran sesiones, roban credenciales e inyectan anuncios

21 mayo, 202521 mayo, 2025

Un actor de amenazas desconocido ha creado de varias extensiones maliciosas para el navegador Chrome desde febrero de 2024. Estas […]

Noticias de Seguridad

Se encontraron más de 100 extensiones falsas de Chrome que secuestran sesiones, roban credenciales e inyectan anuncios

20 mayo, 202520 mayo, 2025

A un actor de amenazas desconocido se le ha atribuido la creación de varias extensiones maliciosas del navegador Chrome desde […]

Phishing

Los ataques de phishing polimórficos inundan las bandejas de entrada

20 mayo, 202520 mayo, 2025

En 2024, los investigadores rastrearon un correo electrónico malicioso cada 42 segundos. Muchos de estos ataques de 42 segundos formaban parte de […]

Noticias de Seguridad

Los ataques deepfake podrían costarle más que dinero

19 mayo, 202519 mayo, 2025

En esta entrevista de Help Net Security, Camellia Chan, directora ejecutiva de X-PHY , analiza los peligros de los deepfakes en incidentes […]

Paginación de entradas

Anteriores 1 2 3 … 383 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Microsoft corrige 67 vulnerabilidades, incluida la vulnerabilidad de día cero
  • La nube y la IA impulsan la eficiencia, pero abren puertas a los atacantes
  • Vulnerabilidades en Fortinet explotadas para infectar con ransomware a empresas de América Latina

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidades en Fortinet explotadas para infectar con ransomware a empresas de América Latina

9 junio, 2025 / ehacking

Cisco advierte sobre fallas en ISE y CCP con código de explotación público

6 junio, 2025 / ehacking

Una falla crítica en la omisión de autenticación de Cisco ISE afecta las implementaciones en la nube en AWS, Azure y OCI

5 junio, 2025 / ehacking

Más de 50.000 registros de Azure AD expuestos a través de una API mal configurada

3 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic