Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Fallas críticas en Sudo explotadas activamente en sistemas Linux y Unix

30 septiembre, 202530 septiembre, 2025

La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) añadió el lunes una falla de seguridad crítica que afecta a […]

ciberseguridad
Noticias de Seguridad

El Sector Bancario Panameño y la Amenaza de los Ciberataques

29 septiembre, 202529 septiembre, 2025

La banca panameña tiene como retos principales la defensa contra ciberataques y la protección de datos de clientes. El presidente […]

Sin categoría

Microsoft detecta un ataque de phishing con LLM ofuscado

29 septiembre, 202529 septiembre, 2025

Los ciberdelincuentes utilizan cada vez más herramientas impulsadas por IA y modelos de lenguaje grandes (maliciosos) para crear correos electrónicos […]

Noticias de Seguridad Phishing

Robo de credenciales por phishing a través de redes sociales y mensajería (y sí, correo)

24 septiembre, 202524 septiembre, 2025

Los atacantes envían cada vez más enlaces de phishing a través de medios distintos al correo electrónico, como redes sociales, […]

Noticias de Seguridad

Las API y el hardware están bajo ataque y las cifras no son buenas

24 septiembre, 202524 septiembre, 2025

Los atacantes tienen un nuevo terreno de juego favorito, y no es donde muchos equipos de seguridad están buscando. Según […]

iA Noticias de Seguridad

La IA hizo que las estafas con criptomonedas fueran mucho más peligrosas

19 septiembre, 202519 septiembre, 2025

Solo en EE. UU., en 2024 se denunciaron casi 160.000 denuncias de fraude relacionadas con criptomonedas . “Los adversarios en sí no […]

Google

Google corrige la vulnerabilidad de día cero explotada activamente en Chrome (CVE-2025-10585)

19 septiembre, 202519 septiembre, 2025

“Google tiene conocimiento de que existe un exploit para CVE-2025-10585”, anunció la compañía . Acerca de CVE-2025-10585 Al igual que CVE-2025-6554, que […]

iA Novedades

Cómo los CISO pueden impulsar una gobernanza eficaz de la IA

18 septiembre, 202518 septiembre, 2025

El creciente papel de la IA en los entornos empresariales ha aumentado la urgencia de que los directores de seguridad […]

Noticias de Seguridad Phishing

Campaña de phishing dirigida a desarrolladores de Rust

17 septiembre, 202517 septiembre, 2025

Los desarrolladores que publican crates (binarios y bibliotecas escritos en Rust) en crates.io , el principal registro de paquetes público de Rust, […]

CISA

CISA busca socios para apuntalar el futuro del Programa CVE

17 septiembre, 202517 septiembre, 2025

“Si queremos superar a nuestros adversarios en velocidad y maniobrabilidad, primero debemos asegurarnos de que los defensores de todo el […]

iA Noticias de Seguridad

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

15 septiembre, 202515 septiembre, 2025

Este punto ciego se está agudizando a medida que las funciones de IA se integran directamente en las herramientas empresariales. […]

iA

Los CISO se preparan para un nuevo tipo de caos en la IA

12 septiembre, 202512 septiembre, 2025

La magnitud del problema Los atacantes utilizan la IA para trabajar a velocidades que los humanos no pueden igualar. Los mensajes […]

Paginación de entradas

Anteriores 1 2 3 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red
  • Actualizaciones de seguridad de octubre para todas las empresas
  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic