Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Google

Google corrige un ataque de día cero en Chrome con un exploit activo (CVE-2025-5419)

4 junio, 20254 junio, 2025

Google ha corregido dos vulnerabilidades de Chrome, incluida una falla de día cero (CVE-2025-5419) con un exploit activo. Acerca de […]

Noticias de Seguridad

Más de 50.000 registros de Azure AD expuestos a través de una API mal configurada

3 junio, 20253 junio, 2025

La empresa CloudSEK ha descubierto un grave incidente de exposición de datos en el sector de la aviación. El incidente […]

iA

Uso de IA para burlar las estafas de phishing impulsadas por IA

2 junio, 20252 junio, 2025

Según Cofense, las estafas basadas en correo electrónico aumentaron un 70% año tras año, impulsadas por la capacidad de la IA para […]

Noticias de Seguridad

CISO 3.0: Liderando la gobernanza y la seguridad de la IA en la sala de juntas

2 junio, 20252 junio, 2025

En esta entrevista de Help Net Security, Aaron McCray, CISO de campo en CDW , analiza cómo la IA está […]

iA

Los agentes de IA tienen acceso a datos clave en toda la empresa

30 mayo, 202530 mayo, 2025

Según SailPoint, el 82 % de las organizaciones ya utilizan agentes de IA , pero solo el 44 % afirma […]

Noticias de Seguridad

¿Qué tan bien conoce a su trabajador de TI remoto?

29 mayo, 202529 mayo, 2025

¿El trabajador de TI remoto que contrataste recientemente es realmente quien dice ser? Falsos trabajadores de TI se están infiltrando […]

IA en la ciberseguridad
iA

Cómo los CISO pueden recuperar terreno en la guerra contra el fraude de IA

29 mayo, 202529 mayo, 2025

Según DataVisor, los estafadores están ganando la carrera armamentística de la IA, el fraude de primera parte está en aumento […]

Protección de Datos

Por qué la procedencia de los datos debe ser la base de la estrategia de gobernanza de la IA de cada CISO

28 mayo, 202528 mayo, 2025

En toda la empresa, la inteligencia artificial se ha infiltrado en las funciones esenciales, no mediante programas masivos de transformación […]

Vulnerabilidades

184 millones de contraseñas filtradas en texto plano

28 mayo, 202528 mayo, 2025

Más de 184 millones de contraseñas filtradas pertenecientes a servicios como Apple, Google, Instagram y Amazon, como también a bancos […]

Noticias de Seguridad

El 4,5% de las infracciones se extienden ahora a terceros

27 mayo, 202527 mayo, 2025

Según SecurityScorecard, los equipos de seguridad ya no pueden permitirse considerar la seguridad de terceros como una simple verificación de […]

Noticias de Seguridad

¿Qué tan bien conoce a su trabajador de TI remoto?

27 mayo, 202527 mayo, 2025

Recientemente, se han vinculado más esquemas de este tipo en Asia. No solo roban criptomonedas ni distribuyen malware. Ahora, acceden a sus sistemas […]

iA

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

26 mayo, 202526 mayo, 2025

La infraestructura de nube híbrida está bajo una presión cada vez mayor debido a la creciente influencia de la IA, […]

Paginación de entradas

Anteriores 1 … 8 9 10 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Cuando todo está conectado, todo está en riesgo
  • Vulnerabilidad en Microsoft IIS
  • Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

Categorías

Boletín de Ciberseguridad

Te puede interesar

Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic