Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Campaña de correo con «archivos dañados de Word» utiliza Quishing para engañar al usuario

4 diciembre, 20244 diciembre, 2024

Los actores de amenazas buscan constantemente nuevas formas de eludir el software de seguridad de correo electrónico y hacer que […]

Noticias de Seguridad

Estafadores envían documentos corruptos para eludir la seguridad del correo electrónico

3 diciembre, 20243 diciembre, 2024

La campaña de spam El servicio de búsqueda de malware Any.Run advirtió la semana pasada sobre campañas de correo electrónico […]

Noticias de Seguridad

5 razones para redoblar los esfuerzos en materia de seguridad de la red

2 diciembre, 20242 diciembre, 2024

Hoy, con el auge de las políticas de trabajo desde cualquier lugar y de traer su propio dispositivo ( BYOD ), así […]

ciberseguridad
Noticias de Seguridad

AWS ofrece servicio de respuesta a incidentes

2 diciembre, 20242 diciembre, 2024

Amazon Web Services (AWS) ha lanzado un nuevo servicio para ayudar a las organizaciones a prepararse y recuperarse de ataques […]

Microsoft

Microsoft corrige fallos de seguridad en inteligencia artificial, nube y ERP

29 noviembre, 202429 noviembre, 2024

Microsoft ha abordado cuatro fallas de seguridad que afectan sus ofertas de inteligencia artificial (IA), nube, planificación de recursos empresariales […]

Pentesting

Más allá del cumplimiento normativo: la ventaja de realizar pruebas de penetración en la red durante todo el año

28 noviembre, 202428 noviembre, 2024

Los líderes de TI saben cómo funciona esto: los reguladores y las compañías de seguros cibernéticos exigen pruebas periódicas de penetración […]

Google
Noticias de Seguridad

Google agrega protección en tiempo real para detectar llamadas fraudulentas

28 noviembre, 202428 noviembre, 2024

En un contexto donde el 28% de las llamadas desconocidas son estafas, Google está desarrollando nuevas funciones buscan proteger a los […]

Novedades

Cómo elegir la aplicación de mensajería segura adecuada para su organización

27 noviembre, 202427 noviembre, 2024

En una entrevista de Help Net Security, Liad Shnell, director de tecnología de Rakuten Viber , analiza lo que las […]

CVE

Investigadores revelan fallas explotables en clientes VPN corporativos

26 noviembre, 202426 noviembre, 2024

Los investigadores han descubierto vulnerabilidades en el proceso de actualización de los clientes VPN corporativos de Palo Alto Networks (CVE-2024-5921) […]

CVE

CISA insta a las agencias a reparar la falla crítica de «Array Networks» en medio de ataques activos

26 noviembre, 202426 noviembre, 2024

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el lunes una falla de seguridad crítica, […]

Noticias de Seguridad

Vulnerabilidad grave en WinZip

25 noviembre, 202425 noviembre, 2024

Investigadores de seguridad han descubierto una vulnerabilidad crítica en WinZip, que podría permitir a los atacantes eludir medidas de seguridad y […]

ciberseguridad
Noticias EHC

Noticias principales, amenazas y prácticas de ciberseguridad. (Del 18 al 24 de Noviembre)

25 noviembre, 202425 noviembre, 2024

Todo el tiempo escuchamos términos como «ataques patrocinados por el Estado» y «vulnerabilidades críticas», pero ¿qué hay realmente detrás de […]

Paginación de entradas

Anteriores 1 … 24 25 26 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic
  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic