Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware

Malware de Linux distribuido a través de nombres de archivo RAR

28 agosto, 2025

Investigadores de ciberseguridad han descubierto una novedosa cadena de ataque que utiliza correos electrónicos de phishing para instalar una puerta […]

Propiedad Intelectual

Empleado condenado por plantar un bomba lógica contra su empleador

28 agosto, 202528 agosto, 2025

Un desarrollador de software ha sido condenado a cuatro años de prisión por sabotear la red de su exempleador con malware […]

iA Noticias de Seguridad

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 202527 agosto, 2025

Un nuevo informe de Anthropic muestra cómo los delincuentes utilizan la IA para gestionar activamente partes de sus operaciones. Los […]

iA

La IA ofrece a las bandas de ransomware una mejora abismal

25 agosto, 202525 agosto, 2025

El ransomware sigue siendo la principal amenaza para las empresas grandes y medianas, y numerosas bandas de ransomware abusan de la […]

Noticias de Seguridad

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 202522 agosto, 2025

Un nuevo informe de LevelBlue muestra el crecimiento de este problema a nivel mundial. El 41 % de las organizaciones […]

Noticias de Seguridad

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 202521 agosto, 2025

Los ciberdelincuentes están utilizando ingeniería social avanzada y contenido generado por inteligencia artificial para dificultar que los usuarios identifiquen URL […]

CVE

Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)

20 agosto, 202520 agosto, 2025

VX Underground ha hecho público un exploit funcional que concatena dos vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999) que ya […]

Noticias de Seguridad

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 202519 agosto, 2025

Investigadores de ciberseguridad han desvelado la explotación por parte de actores de amenazas de fallas de seguridad, ya parcheada, en Microsoft […]

NSA
Noticias de Seguridad

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 202518 agosto, 2025

Cisco ha revelado una vulnerabilidad crítica en su software Secure Firewall Management Center (FMC). La falla de ejecución remota de código […]

seguridad
iA

Cómo los equipos de seguridad están poniendo en práctica la IA en este momento

18 agosto, 202518 agosto, 2025

La IA está pasando de la prueba de concepto a las operaciones de seguridad cotidianas. En muchos SOC, se utiliza […]

iA

La gobernanza de la seguridad de la IA convierte el desorden en innovación deliberada

14 agosto, 202515 agosto, 2025

La gobernanza de la seguridad de la IA proporciona una brújula estable, canalizando esfuerzos y transformando la IA de una […]

Privacidad

Los grupos APT se están volviendo personales y los CISO deberían estar preocupados

12 agosto, 202512 agosto, 2025

En lugar de centrarse únicamente en los sistemas corporativos, algunos grupos APT ahora atacan a los ejecutivos en sus vidas privadas. Las […]

Paginación de entradas

Anteriores 1 … 8 9 10 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Más de 1200 servidores IceWarp siguen siendo vulnerables a la falla RCE no autenticada (CVE-2025-14500)
  • La actividad de ransomware alcanza su punto máximo fuera del horario comercial
  • Los estafadores integran ChatGPT en campañas de estafa globales

Categorías

Boletín de Ciberseguridad

Te puede interesar

La actividad de ransomware alcanza su punto máximo fuera del horario comercial

2 marzo, 2026 / ehacking

Los estafadores integran ChatGPT en campañas de estafa globales

27 febrero, 2026 / ehacking

Telegram sube al primer puesto en estafas laborales

26 febrero, 2026 / ehacking

Las caídas de AWS involucraron agentes IA con «demasiados permisos»

24 febrero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic