Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Novedades

Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS

10 julio, 202510 julio, 2025

La IA generativa no llega de golpe, sino que se está incorporando poco a poco al software que las empresas […]

Microsoft

Actualizaciones de seguridad de julio para todas las empresas

9 julio, 20259 julio, 2025

Por primera vez en 11 meses, las actualizaciones del martes de Parches de Microsoft no incluyeron correcciones para vulnerabilidades activamente explotadas. El […]

Noticias de Seguridad

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 20258 julio, 2025

Según Raidiam, la mayoría de las organizaciones exponen datos confidenciales a través de API sin controles de seguridad establecidos y […]

Ransonware

El ransomware Hunters International cierra y lanza descifradores gratuitos

8 julio, 20258 julio, 2025

La operación de ransomware como servicio (RaaS) Hunters International anunció el cierre oficial de sus operaciones y ofrecerá descifradores gratuitos para ayudar […]

Novedades

Pronóstico del martes de parches de julio de 2025: Tómate un descanso de la rutina

7 julio, 20257 julio, 2025

La semana del Martes de Parches de junio de 2025 se lanzó un aluvión de actualizaciones . Esto incluyó actualizaciones […]

Noticias de Seguridad

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 20254 julio, 2025

Cisco ha publicado actualizaciones de seguridad para abordar una falla de seguridad de máxima gravedad en Unified Communications Manager (Unified CM) y […]

GNU/Linux

Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root

4 julio, 20254 julio, 2025

Investigadores de ciberseguridad han revelado dos fallos de seguridad en la utilidad de línea de comandos SUDO para sistemas operativos […]

Noticias de Seguridad

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 20252 julio, 2025

Los investigadores de ciberseguridad están llamando la atención sobre las campañas de phishing que se hacen pasar por marcas populares […]

iA

GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día

1 julio, 20251 julio, 2025

Casi tres de cada cuatro profesionales europeos de TI y ciberseguridad afirman que el personal ya está utilizando IA generativa en el […]

CVE

Google aplica parches a Chrome explotado activamente (CVE‑2025‑6554)

1 julio, 20251 julio, 2025

Google ha lanzado una actualización de seguridad para Chrome para abordar una vulnerabilidad de día cero (CVE-2025-6554) que su Grupo […]

Noticias de Seguridad

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 202530 junio, 2025

Los cibercriminales no requieren romper barreras tecnológicas: en Latinoamérica el 80% de los casos de cibercrímenes incluía el factor humano […]

Noticias de Seguridad

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 202527 junio, 2025

IBM ha emitido un aviso de seguridad que aborda una vulnerabilidad de alta gravedad en IBM i, su sistema operativo integrado […]

Paginación de entradas

Anteriores 1 … 5 6 7 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red
  • Actualizaciones de seguridad de octubre para todas las empresas
  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic