Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
iA

3 razones por las que la seguridad SaaS es el primer paso imperativo para garantizar el uso seguro de IA

30 junio, 202330 junio, 2023

En el vertiginoso panorama digital actual, la adopción generalizada de herramientas de IA (inteligencia artificial) está transformando la forma en […]

Noticias de Seguridad

Jefe de seguridad de redes de una empresa de seguridad informática, arrestado por hackear una empresa

29 junio, 20236 julio, 2023

Un especialista en ciberseguridad ruso buscado por Estados Unidos ha sido arrestado por funcionarios en Kazajstán, según su empleador, quien […]

comunidad segura
Noticias de Seguridad

El hackeo de tu atención, construyendo una comunidad segura. (Epílogo)

29 junio, 202329 junio, 2023

«Incluso la tecnología, que debería unirnos, nos divide. Todos estamos conectados, pero aun así nos sentimos solos». Dan Brown Concluyo […]

Intel
Novedades

Intel anuncia una importante renovación de la marca «Core»

29 junio, 202329 junio, 2023

Intel, el archiconocido gigante del chip, ha anunciado una renovación de sus marcas para el lanzamiento de la generación de […]

malware
malware

El malware recién descubierto ThirdEye basado en Windows, roba datos confidenciales

29 junio, 202329 junio, 2023

Un ladrón de información basado en Windows previamente no documentado llamado ThirdEye ha sido descubierto en la naturaleza con capacidades […]

Windows
Microsoft

Microsoft corrige el error de Windows que causa que el Explorador de archivos se congele

28 junio, 202328 junio, 2023

Microsoft solucionó un problema conocido que causaba el Explorador de archivos en los sistemas Windows 11 y Windows Server después […]

malware
malware

Nueva técnica de inyección de proceso de Mockingjay podría permitir que el malware evada la detección

28 junio, 202328 junio, 2023

Los actores de amenazas podrían explotar una nueva técnica de inyección de procesos denominada Sinsajo para eludir las soluciones de […]

Noticias de Seguridad

5 cosas que los CISO deben saber sobre cómo proteger los entornos de OT

28 junio, 202328 junio, 2023

Durante demasiado tiempo, el mundo de la ciberseguridad se centró exclusivamente en la tecnología de la información (TI), dejando que […]

El factor humano
Novedades

«El factor humano» la debilidad en todas las Organizaciones

27 junio, 202327 junio, 2023

El informe «El factor humano» de ProofPoint destaca que los ciberdelincuentes perfeccionan sus habilidades y mercantilizan técnicas de ataque sofisticadas.Proofpoint, […]

vulnerabilidad FortiNAC
Vulnerabilidades

Nueva vulnerabilidad FortiNAC de Fortinet expone las redes a ataques de ejecución de código

27 junio, 202327 junio, 2023

Fortinet ha implementado actualizaciones para abordar una vulnerabilidad de seguridad crítica que afecta su solución de control de acceso a […]

Tsunami DDoS
malware

Tsunami DDoS: botnet distribuida a servidores Linux SSH

26 junio, 202326 junio, 2023

AhnLab Security Emergency Response Center (ASEC) descubrió recientemente una campaña que consiste en la instalación de Tsunami DDoS Bot en […]

piratas informáticos
Noticias de Seguridad

Microsoft advierte sobre ataques de robo de credenciales a gran escala por parte de piratas informáticos rusos

26 junio, 202326 junio, 2023

Microsoft ha revelado que ha detectado un aumento en los ataques de robo de credenciales realizados por el grupo de […]

Paginación de entradas

Anteriores 1 … 96 97 98 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic