Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Por qué las credenciales robadas siguen siendo la herramienta preferida de los ciberdelincuentes

31 julio, 202531 julio, 2025

A menudo ocurre que las herramientas más simples son las que duran más, porque al final hacen el trabajo. Tomemos como ejemplo […]

iA

La IA ya está aquí, la seguridad aún no

30 julio, 202530 julio, 2025

Aunque el 79 % de las organizaciones ya implementan IA en producción, solo el 6 % ha implementado una estrategia […]

Phishing

Ataques homográficos usados en phishing saltean filtros de correos electrónicos

29 julio, 202529 julio, 2025

En un nuevo informe, la Unit 42 de Palo Alto Networks ha revelado una técnica insidiosa de phishing que sigue […]

Novedades

Lo que 50 empresas se equivocaron sobre la seguridad de la identidad en la nube

28 julio, 202528 julio, 2025

La mayoría de las organizaciones aún carecen de controles básicos de seguridad de identidad en la nube, lo que las […]

CVE

Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad

21 julio, 202521 julio, 2025

En abril, la comunidad de ciberseguridad contuvo la respiración mientras el programa de Vulnerabilidades y Exposiciones Comunes (CVE) se sumía en una […]

Noticias de Seguridad

Vulnerabilidad crítica en CISCO ISE permite a atacantes no autenticados ejecutar código como root

21 julio, 202521 julio, 2025

Cisco ha revelado una nueva vulnerabilidad de seguridad de máxima gravedad que afecta a Identity Services Engine (ISE) y Cisco […]

Noticias EHC

EHC GROUP un ejemplo de resiliencia personal y empresarial

17 julio, 202517 julio, 2025

Cuando Katiuska Hull asumió el liderazgo de Ethical Hacking Consultores (EHC Group) tras el fallecimiento de su esposo, el reconocido […]

Google

(Otra) vulnerabilidad explotada activamente en Google Chrome

16 julio, 202516 julio, 2025

Google ha publicado una actualización de seguridad para Chrome que soluciona media docena de vulnerabilidades, una de las cuales es explotada […]

malware

Troyano de código abierto AsyncRAT provoca un aumento de variantes de malware

16 julio, 202516 julio, 2025

Investigadores de ciberseguridad han trazado la evolución de un troyano de acceso remoto ampliamente utilizado llamado AsyncRAT, publicado por primera vez […]

Noticias de Seguridad

Los exploits para FortiWeb RCE no autenticados son públicos, así que ¡instale parches rápidamente!

14 julio, 202514 julio, 2025

Con dos exploits de prueba de concepto (PoC) hechos públicos la semana pasada, se espera que CVE-2025-25257, una vulnerabilidad crítica […]

Microsoft

Microsoft corrige una falla crítica de Windows susceptible de ser atacada por gusanos

14 julio, 202514 julio, 2025

Microsoft ha lanzado parches para 130 vulnerabilidades, entre ellas una que se ha revelado públicamente (CVE-2025-49719) y un error RCE […]

Noticias de Seguridad

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 202511 julio, 2025

Comprar en una tienda online falsa puede llevar a algo más que una mala compra. Podría significar perder dinero, que te roben […]

Paginación de entradas

Anteriores 1 … 4 5 6 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red
  • Actualizaciones de seguridad de octubre para todas las empresas
  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic