Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Actualizaciones de seguridad de septiembre para todas las empresas

11 septiembre, 202511 septiembre, 2025

El martes de parches de septiembre de 2025 de Microsoft corrigió 81 fallas, incluidas dos vulnerabilidades Zero-Day divulgadas públicamente, nueve […]

iA Noticias de Seguridad

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 20258 septiembre, 2025

En los últimos años, las herramientas de IA han irrumpido con fuerza en la práctica cotidiana de la programación. Modelos […]

iA

Las URLs maliciosas dominan el panorama de las ciberamenaza

4 septiembre, 20254 septiembre, 2025

Las URLs maliciosas están creciendo a un ritmo exponencial para convertirse en uno de los principales vectores de ataque, según […]

Novedades

CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

4 septiembre, 20254 septiembre, 2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el miércoles dos fallas de seguridad que afectan a […]

Noticias de Seguridad Windows

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 20252 septiembre, 2025

Una vulnerabilidad crítica en Docker Desktop para Windows y macOS permite comprometer el host mediante la ejecución de un contenedor malicioso, incluso […]

iA Noticias de Seguridad

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 20251 septiembre, 2025

Más del 80 % de las grandes empresas estadounidenses fueron blanco de fraudes de ingeniería social el año pasado, según […]

malware

Malware de Linux distribuido a través de nombres de archivo RAR

28 agosto, 2025

Investigadores de ciberseguridad han descubierto una novedosa cadena de ataque que utiliza correos electrónicos de phishing para instalar una puerta […]

Propiedad Intelectual

Empleado condenado por plantar un bomba lógica contra su empleador

28 agosto, 202528 agosto, 2025

Un desarrollador de software ha sido condenado a cuatro años de prisión por sabotear la red de su exempleador con malware […]

iA Noticias de Seguridad

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 202527 agosto, 2025

Un nuevo informe de Anthropic muestra cómo los delincuentes utilizan la IA para gestionar activamente partes de sus operaciones. Los […]

iA

La IA ofrece a las bandas de ransomware una mejora abismal

25 agosto, 202525 agosto, 2025

El ransomware sigue siendo la principal amenaza para las empresas grandes y medianas, y numerosas bandas de ransomware abusan de la […]

Noticias de Seguridad

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 202522 agosto, 2025

Un nuevo informe de LevelBlue muestra el crecimiento de este problema a nivel mundial. El 41 % de las organizaciones […]

Noticias de Seguridad

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 202521 agosto, 2025

Los ciberdelincuentes están utilizando ingeniería social avanzada y contenido generado por inteligencia artificial para dificultar que los usuarios identifiquen URL […]

Paginación de entradas

Anteriores 1 2 3 4 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red
  • Actualizaciones de seguridad de octubre para todas las empresas
  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic