Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad Windows

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 20252 septiembre, 2025

Una vulnerabilidad crítica en Docker Desktop para Windows y macOS permite comprometer el host mediante la ejecución de un contenedor malicioso, incluso […]

iA Noticias de Seguridad

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 20251 septiembre, 2025

Más del 80 % de las grandes empresas estadounidenses fueron blanco de fraudes de ingeniería social el año pasado, según […]

malware

Malware de Linux distribuido a través de nombres de archivo RAR

28 agosto, 2025

Investigadores de ciberseguridad han descubierto una novedosa cadena de ataque que utiliza correos electrónicos de phishing para instalar una puerta […]

Propiedad Intelectual

Empleado condenado por plantar un bomba lógica contra su empleador

28 agosto, 202528 agosto, 2025

Un desarrollador de software ha sido condenado a cuatro años de prisión por sabotear la red de su exempleador con malware […]

iA Noticias de Seguridad

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 202527 agosto, 2025

Un nuevo informe de Anthropic muestra cómo los delincuentes utilizan la IA para gestionar activamente partes de sus operaciones. Los […]

iA

La IA ofrece a las bandas de ransomware una mejora abismal

25 agosto, 202525 agosto, 2025

El ransomware sigue siendo la principal amenaza para las empresas grandes y medianas, y numerosas bandas de ransomware abusan de la […]

Noticias de Seguridad

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 202522 agosto, 2025

Un nuevo informe de LevelBlue muestra el crecimiento de este problema a nivel mundial. El 41 % de las organizaciones […]

Noticias de Seguridad

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 202521 agosto, 2025

Los ciberdelincuentes están utilizando ingeniería social avanzada y contenido generado por inteligencia artificial para dificultar que los usuarios identifiquen URL […]

CVE

Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)

20 agosto, 202520 agosto, 2025

VX Underground ha hecho público un exploit funcional que concatena dos vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999) que ya […]

Noticias de Seguridad

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 202519 agosto, 2025

Investigadores de ciberseguridad han desvelado la explotación por parte de actores de amenazas de fallas de seguridad, ya parcheada, en Microsoft […]

NSA
Noticias de Seguridad

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 202518 agosto, 2025

Cisco ha revelado una vulnerabilidad crítica en su software Secure Firewall Management Center (FMC). La falla de ejecución remota de código […]

seguridad
iA

Cómo los equipos de seguridad están poniendo en práctica la IA en este momento

18 agosto, 202518 agosto, 2025

La IA está pasando de la prueba de concepto a las operaciones de seguridad cotidianas. En muchos SOC, se utiliza […]

Paginación de entradas

Anteriores 1 … 7 8 9 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic