Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Los delincuentes ya no roban contraseñas, roban sesiones activas ¿Cómo?

7 octubre, 20247 octubre, 2024

Los atacantes recurren cada vez más al secuestro de sesiones para lograr una adopción generalizada de MFA. Los datos respaldan esto: […]

Noticias de Seguridad

Vulnerabilidad crítica de Zimbra aprovechados por atacantes

4 octubre, 2024

Se ha encontrado una vulnerabilidad crítica en la suite de colaboración de código abierto Zimbra, que permite a los delincuentes […]

Windows

Registro de eventos de Windows para detectar ataques de ransomware

4 octubre, 20244 octubre, 2024

El Centro de respuesta a emergencias informáticas de Japón (JPCERT/CC) ha compartido consejos para detectar diferentes ataques de bandas de […]

Noticias de Seguridad

Cloudflare frustra el mayor ataque DDoS de 3,8 Tbps de la historia dirigido a sectores globales

4 octubre, 2024

Cloudflare ha revelado que ha mitigado un ataque de denegación de servicio distribuido (DDoS) récord que alcanzó un máximo de […]

Noticias de Seguridad

La debilidad secreta que los ejecutivos pasan por alto: las identidades no humanas

3 octubre, 20243 octubre, 2024

Durante años, proteger los sistemas de una empresa era sinónimo de proteger su «perímetro». Había lo que era seguro «dentro» […]

malware

Cuidado, solicitudes de empleo falsas, envían malware peligroso a los profesionales de RR.HH

2 octubre, 20242 octubre, 2024

Se ha observado una campaña de correo electrónico de phishing dirigida a reclutadores con una puerta trasera de JavaScript llamada […]

Noticias de Seguridad

Microsoft Defender añade detección de redes Wi-Fi no seguras

2 octubre, 20242 octubre, 2024

Microsoft Defender ahora detecta y notifica automáticamente a los usuarios con una suscripción personal o familiar de Microsoft 365 cuando […]

iA

Cuidado, estafadores bancarios usan IA para replicar la voz de una persona

30 septiembre, 202430 septiembre, 2024

«Millones» de personas podrían ser víctimas de estafas que utilicen inteligencia artificial para clonar sus voces, advirtió Starling Bank, un […]

Noticias de Seguridad

Se dispara el coste de las brechas de seguridad en la industria

27 septiembre, 202427 septiembre, 2024

Preocupan las medidas se seguridad que se están tomando en el sector industrial, especialmente por cómo está incrementando el coste […]

Novedades

3 consejos para proteger los dispositivos IoT en un mundo conectado

27 septiembre, 202427 septiembre, 2024

Los dispositivos IoT se han convertido en parte integral del funcionamiento de muchas organizaciones. Desde televisores inteligentes en salas de […]

iA

Uso de IA: 3 preguntas esenciales que todo CISO debe plantearse

26 septiembre, 202426 septiembre, 2024

En julio, Wall Street vivió su peor día desde 2022, cuando el Nasdaq, centrado en la tecnología, cayó un 3,6%. […]

Noticias de Seguridad

Investigadores de ciberseguridad advierten sobre nueva herramienta de post-explotación Splinter basada en Rust

25 septiembre, 202425 septiembre, 2024

Los investigadores de ciberseguridad han advertido del descubrimiento de una nueva herramienta de equipo rojo posterior a la explotación llamada […]

Paginación de entradas

Anteriores 1 … 30 31 32 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic