Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Amenazas de red
Noticias de Seguridad

Amenazas de red: Una demostración de ataque paso a paso

30 abril, 202430 abril, 2024

Siga esta simulación de ataque a la red de la vida real, que abarca 6 pasos desde el acceso inicial […]

iA

El gobierno de EE. UU. publica nuevas directrices de seguridad de IA para infraestructuras críticas

30 abril, 202430 abril, 2024

El gobierno de Estados Unidos ha presentado nuevas directrices de seguridad destinadas a reforzar la infraestructura crítica contra amenazas relacionadas […]

ciberseguridad de IoT
Noticias de Seguridad

El Reino Unido promulga una ley de ciberseguridad de IoT

29 abril, 202429 abril, 2024

La Ley de Infraestructura de Telecomunicaciones y Seguridad de Productos (PSTI) entró en vigor hoy y exige que los fabricantes […]

conexiones TLS
Noticias de Seguridad

Nueva criptografía poscuántica de Google Chrome v124 puede «romper» conexiones TLS

29 abril, 202429 abril, 2024

Algunos usuarios de Google Chrome informan que han tenido problemas para conectarse a sitios web, servidores y firewalls después del […]

desarrolladores
Noticias de Seguridad

Paquetes npm falsos utilizados para engañar a los desarrolladores de software para que instalen malware

29 abril, 202429 abril, 2024

Una campaña de ingeniería social en curso está dirigida a desarrolladores de software con paquetes npm falsos bajo la apariencia […]

Zero-Day
CVE

ArcaneDoor: Explotan dos vulnerabilidades Zero-Day de Cisco ASA

26 abril, 202426 abril, 2024

Una nueva campaña de malware aprovechó dos vulnerabilidades Zero-Day en los equipos de red de Cisco Adaptive Security Appliances (ASA) […]

Amenazas de red
Novedades

Amenazas de red: Una demostración de ataque paso a paso

25 abril, 202425 abril, 2024

Siga esta simulación de ataque a la red de la vida real, que abarca 6 pasos desde el acceso inicial […]

Lazarus
malware

El grupo Lazarus, implementa una nueva RAT mediante señuelos de trabajos falsos

25 abril, 2024

El actor de amenazas vinculado a Corea del Norte conocido como Lazarus Group, está empleando señuelos laborales fabricados para entregar […]

Noticias de Seguridad

Perspectivas de los CISO sobre el cumplimiento de las normas de ciberseguridad

24 abril, 202424 abril, 2024

Los requisitos de cumplimiento están destinados a aumentar la transparencia y la rendición de cuentas en materia de ciberseguridad. A […]

Privacidad

Grandes fallos de seguridad exponen las pulsaciones de teclas de más de mil millones de usuarios de la aplicación de teclado chino

24 abril, 202424 abril, 2024

Las vulnerabilidades de seguridad descubiertas en las aplicaciones de teclado pinyin basadas en la nube podrían explotarse para revelar las […]

iA

GenAI puede mejorar la capacitación en concientización sobre seguridad

24 abril, 202424 abril, 2024

Una de las mayores preocupaciones sobre la IA generativa es su capacidad para manipularnos , lo que la hace ideal […]

Noticias de Seguridad

Desenmascarar el verdadero costo de los ciberataques: más allá del rescate y la recuperación

23 abril, 202423 abril, 2024

Las violaciones de la ciberseguridad pueden ser devastadoras tanto para las personas como para las empresas. Si bien muchas personas […]

Paginación de entradas

Anteriores 1 … 55 56 57 … 394 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA no es un sistema único y su modelo de amenazas tampoco debería serlo
  • Los riesgos de privacidad residen en los anuncios que llenan tu feed de redes sociales
  • La IA podría ser la respuesta para una mayor resiliencia frente al phishing

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking

La DMA europea plantea nuevas preocupaciones de seguridad para los ecosistemas móviles

15 diciembre, 2025 / ehacking

Las exigencias regulatorias desiguales exponen lagunas en la seguridad móvil.

12 diciembre, 2025 / ehacking

Actualizaciones de seguridad de diciembre para todas las empresas

10 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic