Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Supuesta violación de datos de Oracle expone miles de empresas

25 marzo, 202525 marzo, 2025

El pasado jueves 20 de marzo, un atacante conocido como rose87168 publicó varios archivos de texto que contenían una base de datos […]

iA

Las empresas caminan por la cuerda floja entre la innovación en IA y la seguridad

24 marzo, 202524 marzo, 2025

El informe revela un crecimiento interanual superior al 3000 % en el uso empresarial de herramientas de IA/ML, destacando la […]

Microsoft

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

24 marzo, 202524 marzo, 2025

Microsoft anunció el lunes una nueva característica llamada protección de datos en línea para su navegador web Edge for Business […]

Linux
Kali Linux

Kali Linux 2025.1a se lanza con actualización de tema y actualizaciones de Kali NetHunter

20 marzo, 202520 marzo, 2025

Actualización del tema 2025 Kali Linux 2025.1a presenta una actualización anual de temas, manteniendo una interfaz moderna. La actualización de […]

Noticias de Seguridad

Hackers explotan una grave falla de PHP para implementar Quasar RAT y mineros XMRig

20 marzo, 202520 marzo, 2025

Los actores de amenazas están explotando una grave falla de seguridad en PHP para distribuir mineros de criptomonedas y troyanos […]

Noticias de Seguridad

Las vulnerabilidades de VPN se convierten en un arma principal para los actores de amenazas que atacan a las organizaciones

19 marzo, 202519 marzo, 2025

En los últimos años, las vulnerabilidades de VPN han surgido como un vector de amenaza crítico para las organizaciones de […]

iA

Cómo la IA y la automatización están transformando el liderazgo en seguridad

19 marzo, 202519 marzo, 2025

El SOC contemporáneo se está transformando a medida que comienza a comprender los beneficios de GenAI y a utilizar las […]

CISA

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

19 marzo, 202519 marzo, 2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el martes una vulnerabilidad vinculada al compromiso […]

CVE

Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)

19 marzo, 202519 marzo, 2025

Esta vulnerabilidad surge porque el Explorador de Windows confía implícitamente en los archivos .library-ms y procesa automáticamente ciertos tipos de archivos inmediatamente […]

CISA

CISA alerta ante el aumento de los ciberataques de ransomware Medusa

18 marzo, 202518 marzo, 2025

Los desarrolladores de Medusa han estado atacando una amplia variedad de sectores de infraestructura crítica, desde la atención médica y […]

CVE

Cisco corrige vulnerabilidad grave en IOS XR (CVE-2025-20138)

14 marzo, 202514 marzo, 2025

Cisco ha publicado un aviso de seguridad que detalla una vulnerabilidad grave que afecta a su software IOS XR. La falla, identificada […]

Sin categoría

Cómo proteger sus metadatos personales de los rastreadores en línea

14 marzo, 202514 marzo, 2025

A la hora de proteger tu privacidad en línea, la mayoría de las personas se centran en proteger sus contraseñas […]

Paginación de entradas

Anteriores 1 … 19 20 21 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic