b

blog.ehcgroup.io

https://blog.ehcgroup.io/feed/, es

Creado: 10-10-2021, 260 Noticias, 5 Clics, Última noticia: 09-03-2026 18:02:55, Última actualización: 11-03-2026 06:02:15, Próxima comprobación: 12-03-2026 18:02:15

El Enigma del Phishing en 2026: ¿Por qué seguimos cayendo en la trampa?

El Enigma del Phishing en 2026: ¿Por qué seguimos cayendo en la trampa?

Cisco advierte sobre la explotación de SD-WAN Manager y corrige 48 vulnerabilidades de firewall

Cisco advierte sobre la explotación de SD-WAN Manager y corrige 48 vulnerabilidades de firewall

«Ya lo solucionaremos» no es una estrategia, es una vulnerabilidad

«Ya lo solucionaremos» no es una estrategia, es una vulnerabilidad

Más de 1200 servidores IceWarp siguen siendo vulnerables a la falla RCE no autenticada (CVE-2025-14500)

Más de 1200 servidores IceWarp siguen siendo vulnerables a la falla RCE no autenticada (CVE-2025-14500)

La actividad de ransomware alcanza su punto máximo fuera del horario comercial

La actividad de ransomware alcanza su punto máximo fuera del horario comercial

Los estafadores integran ChatGPT en campañas de estafa globales

Los estafadores integran ChatGPT en campañas de estafa globales

Telegram sube al primer puesto en estafas laborales

Telegram sube al primer puesto en estafas laborales

Las caídas de AWS involucraron agentes IA con «demasiados permisos»

Las caídas de AWS involucraron agentes IA con «demasiados permisos»

Las empresas se apresuran a asegurar implementaciones de IA con agentes

Las empresas se apresuran a asegurar implementaciones de IA con agentes

Microsoft revela una vulnerabilidad crítica en el Centro de administración de Windows (CVE-2026-26119)

Microsoft revela una vulnerabilidad crítica en el Centro de administración de Windows (CVE-2026-26119)

Una sola credencial robada es suficiente para comprometer todo

Una sola credencial robada es suficiente para comprometer todo

Actualizaciones de seguridad de FEBRERO para todas las empresas

Actualizaciones de seguridad de FEBRERO para todas las empresas

Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas

Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas

Predicciones sobre la Identidad para 2026

Predicciones sobre la Identidad para 2026

La IA está impulsando un nuevo tipo de phishing a gran escala

La IA está impulsando un nuevo tipo de phishing a gran escala

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

La IA está inundando los sistemas IAM con nuevas identidades

La IA está inundando los sistemas IAM con nuevas identidades

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

Microsoft revela una vulnerabilidad de día cero de Office explotada activamente y ofrece una solución de emergencia (CVE-2026-21509)

Microsoft revela una vulnerabilidad de día cero de Office explotada activamente y ofrece una solución de emergencia (CVE-2026-21509)

Cisco corrige la vulnerabilidad Zero-Day explotada activamente en Unified CM y Webex.

Cisco corrige la vulnerabilidad Zero-Day explotada activamente en Unified CM y Webex.

Los enlaces SMS de un solo uso que nunca caducan pueden exponer datos personales durante años

Los enlaces SMS de un solo uso que nunca caducan pueden exponer datos personales durante años

Actualizaciones de seguridad de ENERO para todas las empresas.

Actualizaciones de seguridad de ENERO para todas las empresas.

El riesgo cibernético sigue ganando terreno, incluso cuando la IA toma el control

El riesgo cibernético sigue ganando terreno, incluso cuando la IA toma el control

Los códigos QR se están volviendo coloridos, sofisticados y peligrosos

Los códigos QR se están volviendo coloridos, sofisticados y peligrosos

El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo

El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

Desde 2026 a 2029 comienza a disminuir la validez de los certificados (Are you ready?)

Desde 2026 a 2029 comienza a disminuir la validez de los certificados (Are you ready?)

El fin de semana es el momento cumbre para el ransomware

El fin de semana es el momento cumbre para el ransomware

Google publica una corrección de seguridad para la vulnerabilidad de día cero de Chrome V8 explotada activamente

Google publica una corrección de seguridad para la vulnerabilidad de día cero de Chrome V8 explotada activamente

La comodidad debilita la seguridad personal, un riesgo que la Inteligencia Artificial (IA) intensifica

La comodidad debilita la seguridad personal, un riesgo que la Inteligencia Artificial (IA) intensifica

Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen

Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen

72 estados firman la primera Convención mundial de las Naciones Unidas contra el Ciberdelito

72 estados firman la primera Convención mundial de las Naciones Unidas contra el Ciberdelito

Actualizaciones de seguridad de octubre para todas las empresas

Actualizaciones de seguridad de octubre para todas las empresas

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad

Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad

Actualizaciones de seguridad de julio para todas las empresas

Actualizaciones de seguridad de julio para todas las empresas

El ransomware Hunters International cierra y lanza descifradores gratuitos

El ransomware Hunters International cierra y lanza descifradores gratuitos

GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día

GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día

El 4,5% de las infracciones se extienden ahora a terceros

El 4,5% de las infracciones se extienden ahora a terceros

¿Qué tan bien conoce a su trabajador de TI remoto?

¿Qué tan bien conoce a su trabajador de TI remoto?

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

Los ataques de phishing polimórficos inundan las bandejas de entrada

Los ataques de phishing polimórficos inundan las bandejas de entrada

Falla crítica en Fortinet explotado activamente (CVE-2025-32756)

Falla crítica en Fortinet explotado activamente (CVE-2025-32756)

El Vaticano refuerza su ciberseguridad ante posible espionaje en el próximo Cónclave

El Vaticano refuerza su ciberseguridad ante posible espionaje en el próximo Cónclave

Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)

Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)

La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación

159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación

Comprender las tendencias de ciberataques en 2024

Comprender las tendencias de ciberataques en 2024

Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi

Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi

Google facilita el envío de correos electrónicos cifrados de extremo a extremo

Google facilita el envío de correos electrónicos cifrados de extremo a extremo

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

Configuración incorrecta de DNS en Mikrotik permite la distribución de malware

Configuración incorrecta de DNS en Mikrotik permite la distribución de malware

La ciberseguridad está entrando en una nueva era de complejidad

La ciberseguridad está entrando en una nueva era de complejidad

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto

CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto

Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos

Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos

Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»

Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»

Los usuarios reciben al menos un enlace de Phishing avanzado cada semana

Los usuarios reciben al menos un enlace de Phishing avanzado cada semana

Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad

Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad

Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos

Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos

Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA

Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas

Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas

AWS ofrece servicio de respuesta a incidentes

AWS ofrece servicio de respuesta a incidentes

Investigadores revelan fallas explotables en clientes VPN corporativos

Investigadores revelan fallas explotables en clientes VPN corporativos

Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP

Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP

Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev

Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev

El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple

El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple

SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web

SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web

SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable

SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable

Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge

Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge

CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco

CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco

El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares

El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares

Costo de una filtración de datos (Informe IBM)

Costo de una filtración de datos (Informe IBM)

Qué son los IP Grabbers y cómo puedes evitarlos

Qué son los IP Grabbers y cómo puedes evitarlos

Investigadores descubren fallas en Windows Smart App Control y SmartScreen

Investigadores descubren fallas en Windows Smart App Control y SmartScreen

Malware ataca a desarrolladores de Windows, Linux y macOS

Malware ataca a desarrolladores de Windows, Linux y macOS

Cuidado, estafa de phishing de OneDrive engaña a usuarios para que ejecuten un script malicioso de PowerShell

Cuidado, estafa de phishing de OneDrive engaña a usuarios para que ejecuten un script malicioso de PowerShell

El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan

El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan

Error en WhatsApp para Windows permite ejecución de archivos PY y PHP

Error en WhatsApp para Windows permite ejecución de archivos PY y PHP

Cuidado: ‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware

Cuidado: ‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware

¡Cuidado! Suplantación de archivos en WhatsApp para Android

¡Cuidado! Suplantación de archivos en WhatsApp para Android

Suiza exigirá que todo el software gubernamental sea de código abierto

Suiza exigirá que todo el software gubernamental sea de código abierto

Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform

Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform

Cuidado: Una red de cuentas fantasma de GitHub distribuye malware con éxito

Cuidado: Una red de cuentas fantasma de GitHub distribuye malware con éxito

Hackers actualizan el malware BeaverTail para atacar a usuarios de MacOS

Hackers actualizan el malware BeaverTail para atacar a usuarios de MacOS

La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero

La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero

Los Juegos Olímpicos de París 2024 se enfrentarán a ciberamenazas complejas

Los Juegos Olímpicos de París 2024 se enfrentarán a ciberamenazas complejas

Principales violaciones de datos que han sacudido a las organizaciones en 2024

Principales violaciones de datos que han sacudido a las organizaciones en 2024

Exploits se utilizan solo 22 minutos después del lanzamiento de una PoC

Exploits se utilizan solo 22 minutos después del lanzamiento de una PoC

La brecha de la ciberseguridad, una de las amenazas más serias del mundo digital

La brecha de la ciberseguridad, una de las amenazas más serias del mundo digital

Grupo de ransomware utiliza llamadas telefónicas para presionar a las víctimas

Grupo de ransomware utiliza llamadas telefónicas para presionar a las víctimas

El nuevo ransomware como servicio ‘Eldorado’ ataca sistemas Windows y Linux

El nuevo ransomware como servicio ‘Eldorado’ ataca sistemas Windows y Linux

RockYou2024: 10 mil millones de contraseñas filtradas

RockYou2024: 10 mil millones de contraseñas filtradas

Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2025 MetaTopcis.com
0.11074s