Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
CVE Microsoft

Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha

15 octubre, 202515 octubre, 2025

Microsoft lanzó el martes correcciones para unas impresionantes 183 fallas de seguridad que abarcan sus productos, incluidas tres vulnerabilidades que […]

Noticias de Seguridad

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 202513 octubre, 2025

Los investigadores de ciberseguridad están llamando la atención sobre una nueva campaña que distribuye el troyano bancario Astaroth que emplea […]

iA Noticias de Seguridad

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 202513 octubre, 2025

GenAI simplifica la creación de imágenes, pero plantea problemas complejos en torno a la propiedad intelectual, la autenticidad y la […]

iA Noticias de Seguridad

Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

9 octubre, 20259 octubre, 2025

Los sitios web fraudulentos relacionados con compras en línea , venta de mascotas y otras estafas de comercio electrónico siguen […]

Noticias de Seguridad

Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota

8 octubre, 20258 octubre, 2025

El Proyecto OpenSSL ha publicado un aviso de seguridad crítico que aborda tres vulnerabilidades significativas que podrían permitir a atacantes ejecutar código remoto […]

Noticias de Seguridad

Malware que se autopropaga por WhatsApp para Windows

7 octubre, 20257 octubre, 2025

Usuarios brasileños se han convertido en el objetivo de un nuevo malware que se propaga de forma automática a través […]

iA

El phishing es viejo, pero la IA le acaba de dar nueva vida

6 octubre, 20256 octubre, 2025

El volumen de ciberataques ha alcanzado niveles alarmantes, con nuevas tácticas que difuminan la línea entre actividad legítima y maliciosa. […]

Noticias de Seguridad

Red Hat confirma incidente tras vulneración de una instancia de GitLab

3 octubre, 20253 octubre, 2025

Un grupo extorsivo autodenominado Crimson Collective afirma haber robado casi 570 GB de datos comprimidos de 28.000 repositorios de desarrollo […]

Noticias de Seguridad

Aumentan las claves de acceso, pero las estafas siguen siendo un problema en 2025

3 octubre, 20253 octubre, 2025

Los estadounidenses se enfrentan a una creciente ola de estafas digitales y muchos pierden dinero en el proceso. Según el […]

Noticias de Seguridad

La suplantación biométrica no es tan compleja como parece

1 octubre, 20251 octubre, 2025

Las tecnologías biométricas se diseñaron originalmente para mejorar la seguridad y agilizar la autenticación, pero a menudo se utilizan de […]

Noticias de Seguridad

Fallas críticas en Sudo explotadas activamente en sistemas Linux y Unix

30 septiembre, 202530 septiembre, 2025

La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) añadió el lunes una falla de seguridad crítica que afecta a […]

Noticias de Seguridad

El Sector Bancario Panameño y la Amenaza de los Ciberataques

29 septiembre, 202529 septiembre, 2025

La banca panameña tiene como retos principales la defensa contra ciberataques y la protección de datos de clientes. El presidente […]

Paginación de entradas

Anteriores 1 … 5 6 7 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic