Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Cómo funcionan los ataques de contraseñas híbridas y cómo defenderse de ellos

11 octubre, 202411 octubre, 2024

Los actores de amenazas cambian constantemente de táctica para eludir las medidas de ciberseguridad y desarrollan métodos innovadores para robar […]

Phishing

GitHub, bots de Telegram y códigos QR son utilizados de forma abusiva en una nueva ola de ataques de phishing

11 octubre, 202411 octubre, 2024

Se ha observado una nueva campaña de malware con temática fiscal dirigida a los sectores de seguros y finanzas que […]

seguridad
Noticias de Seguridad

CISA advierte sobre una falla crítica en Fortinet mientras Palo Alto y Cisco lanzan parches de seguridad urgentes

10 octubre, 202410 octubre, 2024

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el miércoles una falla de seguridad crítica […]

Noticias de Seguridad

6 sencillos pasos para eliminar el agotamiento del analista del SOC

10 octubre, 202410 octubre, 2024

El modelo actual de SOC depende de un recurso escaso: los analistas humanos. Estos profesionales son caros, están muy solicitados […]

Noticias de Seguridad

OpenAI bloquea 20 campañas maliciosas globales que utilizan inteligencia artificial para el cibercrimen y la desinformación

10 octubre, 2024

OpenAI dijo el miércoles que ha interrumpido más de 20 operaciones y redes engañosas en todo el mundo que intentaron […]

Noticias de Seguridad

Microsoft detecta un uso creciente de servicios de alojamiento de archivos, en ataques de correo electrónico empresarial

9 octubre, 20249 octubre, 2024

Microsoft advierte sobre campañas de ataques cibernéticos que abusan de servicios legítimos de alojamiento de archivos como SharePoint, OneDrive y […]

Google

Google une fuerzas con GASA y DNS RF para combatir las estafas en línea a gran escala

9 octubre, 20249 octubre, 2024

Google anunció el miércoles una nueva asociación con la Global Anti-Scam Alliance ( GASA ) y la DNS Research Federation […]

Microsoft

Microsoft aplica parches a dos vulnerabilidades de día cero (CVE-2024-43573, CVE-2024-43572)

8 octubre, 20248 octubre, 2024

Para el martes de parches de octubre de 2024, Microsoft ha publicado correcciones para 117 vulnerabilidades de seguridad, incluidas dos […]

Seguridad Informática

Política de contraseñas con lista de palabras de diccionario personalizada

8 octubre, 20248 octubre, 2024

Si su organización es como muchas, es posible que sus empleados dependan de contraseñas débiles o fáciles de adivinar y, […]

iA

El valor de la identidad basada en IA

8 octubre, 20248 octubre, 2024

Introducción Las falsificaciones profundas y la desinformación sobre inteligencia artificial (IA) pueden causar preocupación en el mundo de la tecnología […]

Noticias de Seguridad

La nueva botnet Gorilla lanza más de 300.000 ataques DDoS en 100 países

7 octubre, 20247 octubre, 2024

Los investigadores de ciberseguridad han descubierto una nueva familia de malware de botnet llamada Gorilla (también conocido como GorillaBot) que […]

Noticias de Seguridad

Ataque DDoS más grande de la historia abusa de Linux CUPS, routers Asus, MikroTik y DVRs

7 octubre, 20247 octubre, 2024

Durante un ataque de denegación de servicio distribuido (DDoS) dirigidoo a organizaciones de los sectores de servicios financieros, Internet y […]

Paginación de entradas

Anteriores 1 … 29 30 31 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic