Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
tarjeta contactless
Protección de Datos

Robo en cajeros automáticos mediante tarjeta contactless

28 mayo, 202428 mayo, 2024

«Si llegan a ir a un cajero y ven ese dispositivo NO APOYEN LA TARJETA CONTACTLESS AHI, no es de […]

ciberseguridad
Noticias de Seguridad

El 34% de las organizaciones carecen de habilidades en ciberseguridad en la nube

28 mayo, 202428 mayo, 2024

El desafío de la respuesta a incidentes se complica aún más a medida que las empresas implementan rápidamente tecnologías basadas […]

DDoS
Noticias de Seguridad

Investigadores advierten sobre técnica de ataque DDoS CatDDoS Botnet y DNSBomb

28 mayo, 202428 mayo, 2024

Los actores de amenazas detrás de la botnet de malware CatDDoS han explotado más de 80 fallas de seguridad conocidas […]

ciberseguridad
Noticias de Seguridad

Adopción de identificación digital: preocupaciones de implementación y seguridad

27 mayo, 202427 mayo, 2024

El papel de la identidad digital en la eficiencia y la seguridad de los servicios La identidad digital se considera una […]

ciberseguridad
Noticias de Seguridad

El error humano sigue percibiéndose como el talón de Aquiles de la ciberseguridad

27 mayo, 202427 mayo, 2024

Si bien los temores a los ciberataques continúan aumentando, los CISO demuestran una confianza cada vez mayor en su capacidad […]

Phishing
Noticias de Seguridad

Cuarto Zero-Day de Chrome en mayo, activamente explotado

27 mayo, 202427 mayo, 2024

Google implementó soluciones para abordar una falla de seguridad de alta gravedad en su navegador Chrome que, según dijo, había sido […]

iA

El Consejo de la UE aprueba el Reglamento de Inteligencia Artificial

24 mayo, 202424 mayo, 2024

El Consejo de la Unión Europea acaba de aprobar definitivamente el Reglamento de Inteligencia Artificial. La IA es un conjunto […]

máquinas virtuales
Noticias de Seguridad

Piratas informáticos crearon máquinas virtuales no autorizadas, para evadir la detección en el reciente ciberataque MITRE

24 mayo, 202424 mayo, 2024

MITRE Corporation ha revelado que el ciberataque dirigido a la empresa sin fines de lucro a finales de diciembre de […]

Noticias de Seguridad

DNSBomb: nuevo ataque DoS práctico y potente

23 mayo, 202423 mayo, 2024

DNS emplea una variedad de mecanismos para garantizar la disponibilidad, proteger la seguridad y mejorar la confiabilidad. Sin embargo, en […]

Microsoft
Microsoft

El fin de una era: Microsoft elimina gradualmente VBScript para JavaScript y PowerShell

23 mayo, 202423 mayo, 2024

Microsoft describió el miércoles sus planes para dejar de utilizar Visual Basic Script (VBScript) en la segunda mitad de 2024 […]

vulnerabilidad de seguridad
Noticias de Seguridad

CISA advierte sobre la vulnerabilidad de seguridad de Apache Flink explotada activamente

23 mayo, 202423 mayo, 2024

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una falla de seguridad que […]

servidor MS Exchange
malware

Defectos del servidor MS Exchange explotados para implementar Keylogger en ataques dirigidos

22 mayo, 202422 mayo, 2024

Un actor de amenazas desconocido está explotando fallas de seguridad conocidas en Microsoft Exchange Server para implementar un malware registrador […]

Paginación de entradas

Anteriores 1 … 45 46 47 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic
  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic