Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Novedades

Investigación revela a dónde van los datos de DeepSeek

10 febrero, 202510 febrero, 2025

Un informe de la firma de ciberseguridad Feroot Security detalla una posible transferencia de datos a China Mobile. Los investigadores descubrieron código […]

Privacidad

Formas de acoso que enfrentan tus hijos

10 febrero, 202510 febrero, 2025

El ciberacoso a menores (y a adultos también) puede manifestarse de diversas formas, cada una con sus propias características y […]

Noticias de Seguridad

Ocho cambios en la seguridad en la nube que habrá que tener en cuenta en 2025

10 febrero, 202510 febrero, 2025

A medida que la seguridad en la nube evoluciona en 2025 y más allá, las organizaciones deben adaptarse a realidades […]

Noticias de Seguridad

Los profesionales de la seguridad informática luchan contra el creciente cumplimiento normativo

7 febrero, 20257 febrero, 2025

La implementación de nuevas medidas regulatorias que impactan al Reino Unido, la UE y más allá está impulsando a las […]

Noticias de Seguridad

La aplicación DeepSeek transmite datos confidenciales del usuario y del dispositivo sin cifrado

7 febrero, 20257 febrero, 2025

Una nueva auditoría de la aplicación móvil de DeepSeek para el sistema operativo iOS de Apple ha encontrado evidentes problemas […]

Noticias de Seguridad

Cisco corrige vulnerabilidades críticas de ISE que permiten escalamiento de privilegios

6 febrero, 20256 febrero, 2025

Cisco ha publicado actualizaciones para solucionar dos fallas de seguridad críticas en Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos […]

Noticias de Seguridad

Cisco corrige vulnerabilidades críticas de ISE que permiten escalamiento de privilegios

6 febrero, 20256 febrero, 2025

Cisco ha publicado actualizaciones para solucionar dos fallas de seguridad críticas en Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos […]

Ransonware

Las 3 principales amenazas de ransomware activas en 2025

6 febrero, 2025

Llegas a la oficina, enciendes el sistema y te invade el pánico. Todos los archivos están bloqueados y todos los […]

Novedades

8 pasos para garantizar la integración de GenAI en los servicios financieros

5 febrero, 20255 febrero, 2025

GenAI ofrece a las instituciones de servicios financieros enormes oportunidades, particularmente en el análisis y la gestión de conjuntos de […]

Noticias de Seguridad

Los ciberataques más destructivos apuntan a instituciones financieras

5 febrero, 20255 febrero, 2025

Las instituciones financieras seguirán siendo los objetivos principales de los delincuentes y los actores de amenazas, ya que un ataque […]

CISA

CISA añade cuatro vulnerabilidades explotadas activamente al catálogo de KEV

5 febrero, 20255 febrero, 2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el martes cuatro fallas de seguridad a su catálogo […]

CISA

Análisis de las principales vulnerabilidades explotadas habitualmente según CISA

4 febrero, 20254 febrero, 2025

En 2024, se informó de la explotación de 768 vulnerabilidades con identificadores CVE designados, frente a las 639 CVE de […]

Paginación de entradas

Anteriores 1 … 24 25 26 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic