Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
iA

Uno de cada diez avisos de GenAI pone en riesgo datos confidenciales

21 enero, 202521 enero, 2025

A pesar de su potencial, muchas organizaciones dudan en adoptar plenamente las herramientas GenAI debido a la preocupación de que […]

Novedades

Ataques Scam Yourself: cómo evoluciona la ingeniería social

21 enero, 202521 enero, 2025

Hemos entrado en una nueva era en la que la verificación debe anteponerse a la confianza, y por una buena […]

Noticias de Seguridad

Ordenan a GoDaddy que solucione sus malas prácticas de seguridad

20 enero, 202520 enero, 2025

La Comisión Federal de Comercio (FTC) exigirá al gigante de alojamiento web GoDaddy que implemente protecciones de seguridad básicas, incluidas […]

Windows

PoC para vulnerabilidad Zero-Day en Windows (CVE-2024-49138)

20 enero, 202520 enero, 2025

El investigador de seguridad MrAle_98 publicó recientemente un exploit de prueba de concepto (PoC) para la vulnerabilidad Zero-Day, CVE-2024-49138 recientemente soluciona por […]

Noticias de Seguridad

Protocolos de tunelización no seguros exponen 4,2 millones de hosts, incluidos VPN y enrutadores

20 enero, 202520 enero, 2025

Una nueva investigación ha descubierto vulnerabilidades de seguridad en múltiples protocolos de tunelización que podrían permitir a los atacantes realizar […]

Noticias de Seguridad

La ciberseguridad está entrando en una nueva era de complejidad

17 enero, 202517 enero, 2025

La ciberseguridad está entrando en una nueva era de complejidad, según el informe Perspectivas globales de ciberseguridad 2025 del Foro […]

Noticias de Seguridad

El nuevo kit de phishing ‘Sneaky 2FA’ ataca las cuentas de Microsoft 365 con un código de evasión de 2FA

17 enero, 202517 enero, 2025

Los investigadores de ciberseguridad han detallado un nuevo kit de phishing «adversario-en-el-medio» (AitM) que es capaz de acceder a cuentas […]

Noticias de Seguridad

Las vulnerabilidades críticas siguen sin resolverse debido a las brechas de priorización

16 enero, 202516 enero, 2025

Los datos fragmentados de múltiples escáneres, la puntuación de riesgo aislada y la mala colaboración entre equipos están dejando a […]

Noticias de Seguridad

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

16 enero, 202516 enero, 2025

Un actor de amenazas ha filtrado archivos de configuración (también conocidos como configs) para más de 15 000 firewalls Fortinet […]

malware

Un malware basado en Python permite al ransomware RansomHub explotar fallas de la red

16 enero, 202516 enero, 2025

Los investigadores de ciberseguridad han detallado un ataque que involucró a un actor de amenazas que utilizó una puerta trasera […]

Noticias de Seguridad

Los usuarios de Google Ads son blanco de una estafa de publicidad maliciosa que roba credenciales y códigos 2FA

15 enero, 202515 enero, 2025

Los investigadores de ciberseguridad han alertado sobre una nueva campaña de publicidad maliciosa que se dirige a personas y empresas […]

Microsoft

Actualizaciones de seguridad de Enero para todas las empresas

15 enero, 202515 enero, 2025

Este martes de parches de enero de 2025, Microsoft incluye actualizaciones de seguridad para 159 fallas, incluidas ocho vulnerabilidades Zero-Day, tres […]

Paginación de entradas

Anteriores 1 … 19 20 21 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic