Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

La debilidad secreta que los ejecutivos pasan por alto: las identidades no humanas

3 octubre, 20243 octubre, 2024

Durante años, proteger los sistemas de una empresa era sinónimo de proteger su «perímetro». Había lo que era seguro «dentro» […]

malware

Cuidado, solicitudes de empleo falsas, envían malware peligroso a los profesionales de RR.HH

2 octubre, 20242 octubre, 2024

Se ha observado una campaña de correo electrónico de phishing dirigida a reclutadores con una puerta trasera de JavaScript llamada […]

Noticias de Seguridad

Microsoft Defender añade detección de redes Wi-Fi no seguras

2 octubre, 20242 octubre, 2024

Microsoft Defender ahora detecta y notifica automáticamente a los usuarios con una suscripción personal o familiar de Microsoft 365 cuando […]

iA

Cuidado, estafadores bancarios usan IA para replicar la voz de una persona

30 septiembre, 202430 septiembre, 2024

«Millones» de personas podrían ser víctimas de estafas que utilicen inteligencia artificial para clonar sus voces, advirtió Starling Bank, un […]

Noticias de Seguridad

Se dispara el coste de las brechas de seguridad en la industria

27 septiembre, 202427 septiembre, 2024

Preocupan las medidas se seguridad que se están tomando en el sector industrial, especialmente por cómo está incrementando el coste […]

Novedades

3 consejos para proteger los dispositivos IoT en un mundo conectado

27 septiembre, 202427 septiembre, 2024

Los dispositivos IoT se han convertido en parte integral del funcionamiento de muchas organizaciones. Desde televisores inteligentes en salas de […]

iA

Uso de IA: 3 preguntas esenciales que todo CISO debe plantearse

26 septiembre, 202426 septiembre, 2024

En julio, Wall Street vivió su peor día desde 2022, cuando el Nasdaq, centrado en la tecnología, cayó un 3,6%. […]

Noticias de Seguridad

Investigadores de ciberseguridad advierten sobre nueva herramienta de post-explotación Splinter basada en Rust

25 septiembre, 202425 septiembre, 2024

Los investigadores de ciberseguridad han advertido del descubrimiento de una nueva herramienta de equipo rojo posterior a la explotación llamada […]

CVE

Fallo grave de RCE no autenticado (CVSS 9.9) en GNU/Linux en espera de divulgación completa

25 septiembre, 202425 septiembre, 2024

El renombrado investigador de seguridad Simone Margaritelli (aka @evilsocket) ha identificado una vulnerabilidad de seguridad crítica que afecta a todos los sistemas GNU/Linux […]

Noticias de Seguridad

Cuidado, surge un nuevo troyano bancario para Android, con capacidad de apoderarse de dispositivos

24 septiembre, 202424 septiembre, 2024

Investigadores de ciberseguridad han descubierto una nueva versión de un troyano bancario para Android llamado Octo que viene con capacidades […]

Noticias de Seguridad

Por qué las contraseñas que nunca caducan pueden ser una decisión arriesgada

23 septiembre, 202423 septiembre, 2024

El restablecimiento de contraseñas puede ser frustrante para los usuarios finales. A nadie le gusta que lo interrumpa la notificación […]

Noticias de Seguridad

Riesgos crecientes de seguridad de la identidad.

20 septiembre, 202420 septiembre, 2024

A medida que se intensifica la prioridad de gestionar las identidades digitales , las organizaciones se enfrentan a graves riesgos […]

Paginación de entradas

Anteriores 1 … 30 31 32 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic