Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

CISA señala 8 fallas explotadas activamente en dispositivos Samsung y D-Link

3 julio, 20233 julio, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha colocado un conjunto de ocho fallas en […]

servidores SSH vulnerables
Vulnerabilidades

Ciberdelincuentes secuestran servidores SSH vulnerables en una nueva campaña de proxyjacking

30 junio, 202330 junio, 2023

Una campaña activa con motivación financiera se dirige a los servidores SSH vulnerables para atraparlos de forma encubierta en una […]

iA

3 razones por las que la seguridad SaaS es el primer paso imperativo para garantizar el uso seguro de IA

30 junio, 202330 junio, 2023

En el vertiginoso panorama digital actual, la adopción generalizada de herramientas de IA (inteligencia artificial) está transformando la forma en […]

Noticias de Seguridad

Jefe de seguridad de redes de una empresa de seguridad informática, arrestado por hackear una empresa

29 junio, 20236 julio, 2023

Un especialista en ciberseguridad ruso buscado por Estados Unidos ha sido arrestado por funcionarios en Kazajstán, según su empleador, quien […]

comunidad segura
Noticias de Seguridad

El hackeo de tu atención, construyendo una comunidad segura. (Epílogo)

29 junio, 202329 junio, 2023

«Incluso la tecnología, que debería unirnos, nos divide. Todos estamos conectados, pero aun así nos sentimos solos». Dan Brown Concluyo […]

Intel
Novedades

Intel anuncia una importante renovación de la marca «Core»

29 junio, 202329 junio, 2023

Intel, el archiconocido gigante del chip, ha anunciado una renovación de sus marcas para el lanzamiento de la generación de […]

malware
malware

El malware recién descubierto ThirdEye basado en Windows, roba datos confidenciales

29 junio, 202329 junio, 2023

Un ladrón de información basado en Windows previamente no documentado llamado ThirdEye ha sido descubierto en la naturaleza con capacidades […]

Windows
Microsoft

Microsoft corrige el error de Windows que causa que el Explorador de archivos se congele

28 junio, 202328 junio, 2023

Microsoft solucionó un problema conocido que causaba el Explorador de archivos en los sistemas Windows 11 y Windows Server después […]

malware
malware

Nueva técnica de inyección de proceso de Mockingjay podría permitir que el malware evada la detección

28 junio, 202328 junio, 2023

Los actores de amenazas podrían explotar una nueva técnica de inyección de procesos denominada Sinsajo para eludir las soluciones de […]

Noticias de Seguridad

5 cosas que los CISO deben saber sobre cómo proteger los entornos de OT

28 junio, 202328 junio, 2023

Durante demasiado tiempo, el mundo de la ciberseguridad se centró exclusivamente en la tecnología de la información (TI), dejando que […]

El factor humano
Novedades

«El factor humano» la debilidad en todas las Organizaciones

27 junio, 202327 junio, 2023

El informe «El factor humano» de ProofPoint destaca que los ciberdelincuentes perfeccionan sus habilidades y mercantilizan técnicas de ataque sofisticadas.Proofpoint, […]

vulnerabilidad FortiNAC
Vulnerabilidades

Nueva vulnerabilidad FortiNAC de Fortinet expone las redes a ataques de ejecución de código

27 junio, 202327 junio, 2023

Fortinet ha implementado actualizaciones para abordar una vulnerabilidad de seguridad crítica que afecta su solución de control de acceso a […]

Paginación de entradas

Anteriores 1 … 96 97 98 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic