Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

CISO 3.0: Liderando la gobernanza y la seguridad de la IA en la sala de juntas

2 junio, 20252 junio, 2025

En esta entrevista de Help Net Security, Aaron McCray, CISO de campo en CDW , analiza cómo la IA está […]

iA

Los agentes de IA tienen acceso a datos clave en toda la empresa

30 mayo, 202530 mayo, 2025

Según SailPoint, el 82 % de las organizaciones ya utilizan agentes de IA , pero solo el 44 % afirma […]

Noticias de Seguridad

¿Qué tan bien conoce a su trabajador de TI remoto?

29 mayo, 202529 mayo, 2025

¿El trabajador de TI remoto que contrataste recientemente es realmente quien dice ser? Falsos trabajadores de TI se están infiltrando […]

IA en la ciberseguridad
iA

Cómo los CISO pueden recuperar terreno en la guerra contra el fraude de IA

29 mayo, 202529 mayo, 2025

Según DataVisor, los estafadores están ganando la carrera armamentística de la IA, el fraude de primera parte está en aumento […]

Protección de Datos

Por qué la procedencia de los datos debe ser la base de la estrategia de gobernanza de la IA de cada CISO

28 mayo, 202528 mayo, 2025

En toda la empresa, la inteligencia artificial se ha infiltrado en las funciones esenciales, no mediante programas masivos de transformación […]

Vulnerabilidades

184 millones de contraseñas filtradas en texto plano

28 mayo, 202528 mayo, 2025

Más de 184 millones de contraseñas filtradas pertenecientes a servicios como Apple, Google, Instagram y Amazon, como también a bancos […]

Noticias de Seguridad

El 4,5% de las infracciones se extienden ahora a terceros

27 mayo, 202527 mayo, 2025

Según SecurityScorecard, los equipos de seguridad ya no pueden permitirse considerar la seguridad de terceros como una simple verificación de […]

Noticias de Seguridad

¿Qué tan bien conoce a su trabajador de TI remoto?

27 mayo, 202527 mayo, 2025

Recientemente, se han vinculado más esquemas de este tipo en Asia. No solo roban criptomonedas ni distribuyen malware. Ahora, acceden a sus sistemas […]

iA

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

26 mayo, 202526 mayo, 2025

La infraestructura de nube híbrida está bajo una presión cada vez mayor debido a la creciente influencia de la IA, […]

Privacidad

Por qué los despidos aumentan los riesgos de ciberseguridad

26 mayo, 202526 mayo, 2025

Una ola de despidos ha arrasado la industria tecnológica, dejando a los equipos de TI apresurados a revocar todo acceso […]

Noticias de Seguridad

Las fugas de datos ocultos en tu teléfono

26 mayo, 202526 mayo, 2025

La Información de Identificación Personal (PII), datos financieros, información médica, credenciales de cuentas, propiedad intelectual: todos estos tipos de datos […]

Noticias de Seguridad

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

23 mayo, 202523 mayo, 2025

“El ataque [“BadSuccessor”] explota la función de cuenta de servicio administrada delegada (dMSA) que se introdujo en Windows Server 2025, […]

Paginación de entradas

Anteriores 1 … 6 7 8 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic