b

blog.ehcgroup.io

https://blog.ehcgroup.io/feed/, es

Creado: 10-10-2021, 265 Noticias, 5 Clics, Última noticia: 15-11-2024 22:26:29, Última actualización: 19-11-2024 11:12:19, Próxima comprobación: 21-11-2024 11:12:19

Los cibercriminales secuestran DNS para crear redes de ciberataques ocultos

Los cibercriminales secuestran DNS para crear redes de ciberataques ocultos

Cómo la IA está transformando la gestión de identidades y acceso (IAM) y la seguridad de la identidad

Cómo la IA está transformando la gestión de identidades y acceso (IAM) y la seguridad de la identidad

Google lanza una IA en el dispositivo para alertar a los usuarios de Android, sobre llamadas fraudulentas en tiempo real

Google lanza una IA en el dispositivo para alertar a los usuarios de Android, sobre llamadas fraudulentas en tiempo real

Google advierte sobre el aumento de estafas de encubrimiento, fraudes impulsados ​​por IA

Google advierte sobre el aumento de estafas de encubrimiento, fraudes impulsados ​​por IA

Microsoft corrige 90 nuevos fallos, explotados activamente

Microsoft corrige 90 nuevos fallos, explotados activamente

Alemania redacta una ley para PROTEGER a los investigadores que encuentren fallos de seguridad

Alemania redacta una ley para PROTEGER a los investigadores que encuentren fallos de seguridad

Delincuentes utilizan Password Spray para acceder a empresas

Delincuentes utilizan Password Spray para acceder a empresas

Los cibercriminales utilizan un exploit de Excel para propagar el malware Remcos RAT sin archivos

Los cibercriminales utilizan un exploit de Excel para propagar el malware Remcos RAT sin archivos

Noticias principales, amenazas y prácticas de ciberseguridad. (del 4 al 10 de Noviembre)

Noticias principales, amenazas y prácticas de ciberseguridad. (del 4 al 10 de Noviembre)

CISA alerta sobre explotación activa de vulnerabilidad crítica en Palo Alto Networks

CISA alerta sobre explotación activa de vulnerabilidad crítica en Palo Alto Networks

El nuevo malware CRON#TRAP infecta Windows ocultándose en una máquina virtual Linux para evadir el antivirus

El nuevo malware CRON#TRAP infecta Windows ocultándose en una máquina virtual Linux para evadir el antivirus

Desmantela más de 22.000 servidores maliciosos

Desmantela más de 22.000 servidores maliciosos

Cisco lanza un parche para la vulnerabilidad crítica URWB en sistemas inalámbricos industriales

Cisco lanza un parche para la vulnerabilidad crítica URWB en sistemas inalámbricos industriales

Las violaciones de datos relacionados con la identidad cuestan más que los incidentes promedio

Las violaciones de datos relacionados con la identidad cuestan más que los incidentes promedio

Google Cloud implementará la autenticación multifactor para todos los usuarios en 2025

Google Cloud implementará la autenticación multifactor para todos los usuarios en 2025

El 50% de las organizaciones financieras tienen fallas de seguridad de alta gravedad en sus aplicaciones

El 50% de las organizaciones financieras tienen fallas de seguridad de alta gravedad en sus aplicaciones

Informe sobre amenazas a la identidad empresarial 2024: Desvelando amenazas ocultas a las identidades corporativas

Informe sobre amenazas a la identidad empresarial 2024: Desvelando amenazas ocultas a las identidades corporativas

El IoT necesita más respeto por sus consumidores, sus creaciones y por sí mismo

El IoT necesita más respeto por sus consumidores, sus creaciones y por sí mismo

Confianza y riesgo en la era de la IA

Confianza y riesgo en la era de la IA

Cuidado, el Malware PhantomLoader se «disfraza» de antivirus para entregar malware

Cuidado, el Malware PhantomLoader se «disfraza» de antivirus para entregar malware

Porqué deberías apagar tu móvil al menos semanalmente, según la NSA

Porqué deberías apagar tu móvil al menos semanalmente, según la NSA

Investigadores descubren vulnerabilidades en modelos de IA y ML de código abierto

Investigadores descubren vulnerabilidades en modelos de IA y ML de código abierto

Resumen de ciberseguridad: principales amenazas, herramientas y novedades (Del 21 al 27 de Octubre)

Resumen de ciberseguridad: principales amenazas, herramientas y novedades (Del 21 al 27 de Octubre)

Las 10 principales tendencias tecnológicas estratégicas que configuran el futuro de los negocios

Las 10 principales tendencias tecnológicas estratégicas que configuran el futuro de los negocios

Los estafadores reviven viejas tácticas mezcladas con tecnología moderna

Los estafadores reviven viejas tácticas mezcladas con tecnología moderna

Lograr la máxima resiliencia cibernética

Lograr la máxima resiliencia cibernética

Apple abre el código fuente de PCC para que los investigadores identifiquen errores en la seguridad de la IA en la nube

Apple abre el código fuente de PCC para que los investigadores identifiquen errores en la seguridad de la IA en la nube

Reloj cuántico. ¿Tu organización está lista para comenzar a trabajar con PQC?

Reloj cuántico. ¿Tu organización está lista para comenzar a trabajar con PQC?

El grupo Lazarus aprovecha una vulnerabilidad de Google Chrome para controlar los dispositivos infectados

El grupo Lazarus aprovecha una vulnerabilidad de Google Chrome para controlar los dispositivos infectados

Cisco publica solución urgente para vulnerabilidad de software ASA y FTD bajo ataque activo

Cisco publica solución urgente para vulnerabilidad de software ASA y FTD bajo ataque activo

Nuevas variantes del malware bancario Grandoreiro aparecen con tácticas avanzadas para evadir la detección

Nuevas variantes del malware bancario Grandoreiro aparecen con tácticas avanzadas para evadir la detección

FortiJump: vulnerabilidad crítica in-the-wild en Fortinet CVE-2024-47575 (Parcha ya!)

FortiJump: vulnerabilidad crítica in-the-wild en Fortinet CVE-2024-47575 (Parcha ya!)

El malware Bumblebee y Latrodectus regresa con sofisticadas estrategias de phishing

El malware Bumblebee y Latrodectus regresa con sofisticadas estrategias de phishing

El 70% de los fallos revelados y explotados en 2023 fueron Zero-Days

El 70% de los fallos revelados y explotados en 2023 fueron Zero-Days

Investigadores descubren graves fallos de seguridad en los principales proveedores de almacenamiento en la nube E2EE

Investigadores descubren graves fallos de seguridad en los principales proveedores de almacenamiento en la nube E2EE

Resumen de ciberseguridad Octubre

Resumen de ciberseguridad Octubre

Un corredor de Intel denuncia una vulneración de Cisco y vende datos robados de importantes empresas

Un corredor de Intel denuncia una vulneración de Cisco y vende datos robados de importantes empresas

Cuidado, el troyano bancario TrickMo ahora puede capturar PIN de Android y patrones de desbloqueo

Cuidado, el troyano bancario TrickMo ahora puede capturar PIN de Android y patrones de desbloqueo

Cómo funcionan los ataques de contraseñas híbridas y cómo defenderse de ellos

Cómo funcionan los ataques de contraseñas híbridas y cómo defenderse de ellos

GitHub, bots de Telegram y códigos QR son utilizados de forma abusiva en una nueva ola de ataques de phishing

GitHub, bots de Telegram y códigos QR son utilizados de forma abusiva en una nueva ola de ataques de phishing

CISA advierte sobre una falla crítica en Fortinet mientras Palo Alto y Cisco lanzan parches de seguridad urgentes

CISA advierte sobre una falla crítica en Fortinet mientras Palo Alto y Cisco lanzan parches de seguridad urgentes

6 sencillos pasos para eliminar el agotamiento del analista del SOC

6 sencillos pasos para eliminar el agotamiento del analista del SOC

OpenAI bloquea 20 campañas maliciosas globales que utilizan inteligencia artificial para el cibercrimen y la desinformación

OpenAI bloquea 20 campañas maliciosas globales que utilizan inteligencia artificial para el cibercrimen y la desinformación

Microsoft detecta un uso creciente de servicios de alojamiento de archivos, en ataques de correo electrónico empresarial

Microsoft detecta un uso creciente de servicios de alojamiento de archivos, en ataques de correo electrónico empresarial

Google une fuerzas con GASA y DNS RF para combatir las estafas en línea a gran escala

Google une fuerzas con GASA y DNS RF para combatir las estafas en línea a gran escala

Microsoft aplica parches a dos vulnerabilidades de día cero (CVE-2024-43573, CVE-2024-43572)

Microsoft aplica parches a dos vulnerabilidades de día cero (CVE-2024-43573, CVE-2024-43572)

Política de contraseñas con lista de palabras de diccionario personalizada

Política de contraseñas con lista de palabras de diccionario personalizada

El valor de la identidad basada en IA

El valor de la identidad basada en IA

La nueva botnet Gorilla lanza más de 300.000 ataques DDoS en 100 países

La nueva botnet Gorilla lanza más de 300.000 ataques DDoS en 100 países

Ataque DDoS más grande de la historia abusa de Linux CUPS, routers Asus, MikroTik y DVRs

Ataque DDoS más grande de la historia abusa de Linux CUPS, routers Asus, MikroTik y DVRs

Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2024 MetaTopcis.com
0.09774s