Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
confianza digital
Protección de Datos

El progreso de las empresas en la implementación de la confianza digital está lejos de ser excelente

27 febrero, 202427 febrero, 2024

Según DigiCert, una brecha cada vez mayor separa a los líderes con un firme conocimiento de la confianza digital de […]

entornos de nube
Noticias de Seguridad

APT29 renueva sus técnicas para violar entornos de nube

27 febrero, 202427 febrero, 2024

Los actores de amenazas rusos APT29 están cambiando sus técnicas y ampliando sus objetivos para acceder a entornos de nube, […]

LockBit
Ransonware

El sitio de fugas de LockBit vuelve a estar en línea

26 febrero, 202426 febrero, 2024

LockBitSupp, la persona que ejecuta la operación de ransomware como servicio LockBit, ha cumplido una promesa: el sitio de filtración […]

Identidad Sintética
Protección de Datos

Fraudes a través Identidad Sintética (SIF)

26 febrero, 202426 febrero, 2024

Luego del revuelo que causó el conocimiento del sitio OnlyFake para crear documentación falsa, es bueno conocer el crecimiento que ha tenido […]

Noticias de Seguridad

Importancia de backups inmutables para la resiliencia

23 febrero, 202423 febrero, 2024

Para mejorar la estrategia de protección de datos y mantener la empresa en funcionamiento, una copia de seguridad segura es […]

robo de datos
Privacidad

Estafa y robo de datos bancarios en WhatsApp: cómo evitar caer en la trampa

23 febrero, 202423 febrero, 2024

WhatsApp se destaca como una de las plataformas de mensajería más utilizadas, con 2.000 millones de usuarios a nivel mundial, […]

celular a sus hijos
Privacidad

Qué deben tener en cuenta los padres al comprar el primer celular a sus hijos

22 febrero, 202422 febrero, 2024

El uso del móvil en niños y jóvenes debe tener restricciones para que no se vuelva un problema. Al seleccionar […]

Noticias de Seguridad

Ciberdelincuentes utilizan la herramienta SSH-Snake de código abierto para ataques a la red

22 febrero, 202422 febrero, 2024

Los actores de amenazas han reutilizado una herramienta de mapeo de red de código abierto recientemente llamada SSH-Snake para realizar […]

CVE Ransonware

Vulnerabilidades explotadas en campañas de ransomware desde 2017 a 2023

22 febrero, 202422 febrero, 2024

La explotación de vulnerabilidades por parte de los grupos de ransomware se divide en dos categorías claras: vulnerabilidades que solo […]

IA
iA

Los chatbots de IA no respetan la privacidad

21 febrero, 202421 febrero, 2024

La Fundación Mozilla analizó 11 conocidos chatbots de inteligencia artificial que hacen las veces de parejas románticas. Advierte que están […]

vulnerabilidades de Wi-Fi
CVE

Nuevas vulnerabilidades de Wi-Fi exponen los dispositivos Android y Linux a los piratas informáticos

21 febrero, 202421 febrero, 2024

Investigadores de ciberseguridad han identificado dos fallas de omisión de autenticación en el software Wi-Fi de código abierto que se […]

estrategia de seguridad
Noticias de Seguridad

La importancia de una buena estrategia de seguridad API

21 febrero, 202421 febrero, 2024

En 2024, las solicitudes de API representaron el 57 % del tráfico dinámico de Internet en todo el mundo, según […]

Paginación de entradas

Anteriores 1 … 56 57 58 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic