Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Novedades

Las 25 debilidades de software más peligrosas según CWE

21 noviembre, 202421 noviembre, 2024

La lista de CWE de las 25 vulnerabilidades de software más peligrosas muestra las fallas de software más comunes e […]

seguridad
Noticias de Seguridad

MITRE publica las 25 debilidades de software más peligrosas de 2024

21 noviembre, 202421 noviembre, 2024

Las debilidades de software se refieren a fallas, errores, vulnerabilidades y errores encontrados en el código, la arquitectura, la implementación […]

Microsoft
Microsoft

Microsoft lanza la iniciativa de resiliencia de Windows, para impulsar la seguridad y la integridad del sistema

20 noviembre, 202420 noviembre, 2024

Microsoft ha anunciado una nueva Iniciativa de Resiliencia de Windows como una forma de mejorar la seguridad y la confiabilidad, […]

Google

La nueva función de e-mail protegido de Gmail, permite a los usuarios crear alias para más privacidad

19 noviembre, 202419 noviembre, 2024

Google parece estar preparando una nueva función llamada Shielded Email que permite a los usuarios crear alias de correo electrónico […]

ciberseguridad
Noticias de Seguridad

Noticias principales, amenazas y prácticas de ciberseguridad. (Del 11 al 17 de Noviembre)

19 noviembre, 202419 noviembre, 2024

¿Qué tienen en común los sitios web pirateados, las ofertas de trabajo falsas y el ransomware engañoso? Son una prueba […]

Noticias de Seguridad

Correos electrónicos de phishing utilizan cada vez más archivos adjuntos SVG para evadir la detección

19 noviembre, 202419 noviembre, 2024

Los actores de amenazas están utilizando cada vez más archivos adjuntos de gráficos vectoriales escalables (SVG) para mostrar formularios de phishing o […]

Noticias de Seguridad

Los cibercriminales secuestran DNS para crear redes de ciberataques ocultos

15 noviembre, 202415 noviembre, 2024

El secuestro de dominios mediante un ataque de «patos fáciles» sigue siendo un tema poco reconocido en la comunidad de […]

iA

Cómo la IA está transformando la gestión de identidades y acceso (IAM) y la seguridad de la identidad

15 noviembre, 202415 noviembre, 2024

En los últimos años, la inteligencia artificial (IA) ha comenzado a revolucionar la gestión de acceso a la identidad (IAM), […]

Google

Google lanza una IA en el dispositivo para alertar a los usuarios de Android, sobre llamadas fraudulentas en tiempo real

14 noviembre, 202414 noviembre, 2024

Google ha anunciado nuevas funciones de seguridad para Android que ofrecen protección en tiempo real contra estafas y aplicaciones dañinas. Estas funciones, […]

Google

Google advierte sobre el aumento de estafas de encubrimiento, fraudes impulsados ​​por IA

14 noviembre, 202414 noviembre, 2024

Google ha revelado que actores maliciosos están aprovechando técnicas como el encubrimiento de páginas de destino para realizar estafas haciéndose […]

Microsoft

Microsoft corrige 90 nuevos fallos, explotados activamente

13 noviembre, 202413 noviembre, 2024

Microsoft reveló el martes que dos fallas de seguridad que afectan a Windows NT LAN Manager (NTLM) y al Programador […]

Novedades

Alemania redacta una ley para PROTEGER a los investigadores que encuentren fallos de seguridad

12 noviembre, 202412 noviembre, 2024

El Ministerio Federal de Justicia de Alemania ha redactado una ley para brindar protección legal a los investigadores de seguridad que […]

Paginación de entradas

Anteriores 1 … 25 26 27 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic