Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
fallos de seguridad
Privacidad

Grandes fallos de seguridad exponen las pulsaciones de teclas de más de mil millones de usuarios de la aplicación de teclado chino

24 abril, 202424 abril, 2024

Las vulnerabilidades de seguridad descubiertas en las aplicaciones de teclado pinyin basadas en la nube podrían explotarse para revelar las […]

iA

GenAI puede mejorar la capacitación en concientización sobre seguridad

24 abril, 202424 abril, 2024

Una de las mayores preocupaciones sobre la IA generativa es su capacidad para manipularnos , lo que la hace ideal […]

ciberataques
Noticias de Seguridad

Desenmascarar el verdadero costo de los ciberataques: más allá del rescate y la recuperación

23 abril, 202423 abril, 2024

Las violaciones de la ciberseguridad pueden ser devastadoras tanto para las personas como para las empresas. Si bien muchas personas […]

ciberataque global
Novedades

Un ingeniero evitó un ciberataque global al notar que un programa demoraba medio segundo más en cargar

23 abril, 202423 abril, 2024

En el día a día, se repiten refranes como «el tiempo es oro» o «el dinero se recupera, el tiempo […]

VirtualBox
Noticias de Seguridad

Vulnerabilidad crítica en VirtualBox y 441 parches para Oracle

23 abril, 202423 abril, 2024

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 – CVSS:7.8) […]

Vulnerabilidad
Vulnerabilidades

Vulnerabilidad crítica en VirtualBox y 441 parches para Oracle

22 abril, 202422 abril, 2024

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una […]

ciberespionaje
Noticias de Seguridad

Microsoft advierte: Los hackers norcoreanos recurren al ciberespionaje impulsado por la IA

22 abril, 202422 abril, 2024

Microsoft ha revelado que los ciberactores patrocinados por el Estado vinculados a Corea del Norte han comenzado a utilizar inteligencia […]

MITRE
Noticias de Seguridad

MITRE Corporation violada por piratas informáticos que explotan las fallas de Ivanti

22 abril, 202422 abril, 2024

MITRE Corporation reveló que fue el objetivo de un ciberataque de un estado-nación que aprovechó dos fallas de día cero […]

Ransomware
Ransonware

Ransomware en el primer trimestre de 2024

19 abril, 202419 abril, 2024

Cada vez más organizaciones afectadas por bandas de ransomware están empezando a darse cuenta de que no vale la pena […]

sectores de tecnología
Noticias de Seguridad

BlackTech apunta a los sectores de tecnología, investigación y gobierno

19 abril, 202419 abril, 2024

Los sectores de tecnología, investigación y gobierno en la región de Asia y el Pacífico han sido atacados por un […]

Ransomware
Ransonware

Akira Ransomware Gang extorsiona 42 millones de dólares; Ahora apunta a servidores Linux

19 abril, 202419 abril, 2024

Los actores de amenazas detrás del grupo de ransomware Akira han extorsionado aproximadamente 42 millones de dólares en ganancias ilícitas […]

fuerza bruta
Noticias de Seguridad

Ataques de fuerza bruta a gran escala dirigida a VPN y servicios SSH.

18 abril, 202418 abril, 2024

Cisco Talos está monitoreando un aumento global en ataques de fuerza bruta contra una variedad de objetivos, incluidos servicios de red […]

Paginación de entradas

Anteriores 1 … 50 51 52 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic