Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

MITRE publica una nueva lista de los 25 errores de software más peligrosos

3 julio, 20233 julio, 2023

MITRE compartió la lista de este año de las 25 debilidades más peligrosas que plagaron el software durante los dos […]

servidores SSH vulnerados
Noticias de Seguridad

ProxyJacking: servidores SSH vulnerados para generar red de proxies

3 julio, 20233 julio, 2023

Los investigadores del Equipo de respuesta de inteligencia de seguridad de Akamai (SIRT) descubrieron en junio la campaña actualmente activa, […]

Noticias de Seguridad

CISA señala 8 fallas explotadas activamente en dispositivos Samsung y D-Link

3 julio, 20233 julio, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha colocado un conjunto de ocho fallas en […]

servidores SSH vulnerables
Vulnerabilidades

Ciberdelincuentes secuestran servidores SSH vulnerables en una nueva campaña de proxyjacking

30 junio, 202330 junio, 2023

Una campaña activa con motivación financiera se dirige a los servidores SSH vulnerables para atraparlos de forma encubierta en una […]

iA

3 razones por las que la seguridad SaaS es el primer paso imperativo para garantizar el uso seguro de IA

30 junio, 202330 junio, 2023

En el vertiginoso panorama digital actual, la adopción generalizada de herramientas de IA (inteligencia artificial) está transformando la forma en […]

Noticias de Seguridad

Jefe de seguridad de redes de una empresa de seguridad informática, arrestado por hackear una empresa

29 junio, 20236 julio, 2023

Un especialista en ciberseguridad ruso buscado por Estados Unidos ha sido arrestado por funcionarios en Kazajstán, según su empleador, quien […]

comunidad segura
Noticias de Seguridad

El hackeo de tu atención, construyendo una comunidad segura. (Epílogo)

29 junio, 202329 junio, 2023

«Incluso la tecnología, que debería unirnos, nos divide. Todos estamos conectados, pero aun así nos sentimos solos». Dan Brown Concluyo […]

Intel
Novedades

Intel anuncia una importante renovación de la marca «Core»

29 junio, 202329 junio, 2023

Intel, el archiconocido gigante del chip, ha anunciado una renovación de sus marcas para el lanzamiento de la generación de […]

malware
malware

El malware recién descubierto ThirdEye basado en Windows, roba datos confidenciales

29 junio, 202329 junio, 2023

Un ladrón de información basado en Windows previamente no documentado llamado ThirdEye ha sido descubierto en la naturaleza con capacidades […]

Windows
Microsoft

Microsoft corrige el error de Windows que causa que el Explorador de archivos se congele

28 junio, 202328 junio, 2023

Microsoft solucionó un problema conocido que causaba el Explorador de archivos en los sistemas Windows 11 y Windows Server después […]

malware
malware

Nueva técnica de inyección de proceso de Mockingjay podría permitir que el malware evada la detección

28 junio, 202328 junio, 2023

Los actores de amenazas podrían explotar una nueva técnica de inyección de procesos denominada Sinsajo para eludir las soluciones de […]

Noticias de Seguridad

5 cosas que los CISO deben saber sobre cómo proteger los entornos de OT

28 junio, 202328 junio, 2023

Durante demasiado tiempo, el mundo de la ciberseguridad se centró exclusivamente en la tecnología de la información (TI), dejando que […]

Paginación de entradas

Anteriores 1 … 89 90 91 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de septiembre para todas las empresas
  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de septiembre para todas las empresas

11 septiembre, 2025 / ehacking

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic