b

blog.ehcgroup.io

https://blog.ehcgroup.io/feed/, es

Creado: 10-10-2021, 290 Noticias, 5 Clics, Última noticia: 31-03-2025 21:33:59, Última actualización: 01-04-2025 19:26:08, Próxima comprobación: 03-04-2025 07:26:08

Hackean un proveedor de SMS y lo utilizan para robar cuentas de Telegram y otros 50 servicios

Hackean un proveedor de SMS y lo utilizan para robar cuentas de Telegram y otros 50 servicios

7 claves para saber si un link es malicioso

7 claves para saber si un link es malicioso

Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario

Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario

Mozilla corrige un error crítico de Firefox similar a la reciente vulnerabilidad de día cero de Chrome

Mozilla corrige un error crítico de Firefox similar a la reciente vulnerabilidad de día cero de Chrome

Un nuevo día cero de Windows filtra hashes NTLM y recibe un parche no oficial

Un nuevo día cero de Windows filtra hashes NTLM y recibe un parche no oficial

Ransomware LokiLocker activo en América Latina, borra datos definitivamente

Ransomware LokiLocker activo en América Latina, borra datos definitivamente

Convertidores de archivos falsos propagan malware

Convertidores de archivos falsos propagan malware

Giro de 180 grados en Linux, revolución en Ubuntu que dice adiós para siempre a GNU/Linux

Giro de 180 grados en Linux, revolución en Ubuntu que dice adiós para siempre a GNU/Linux

Los nuevos agentes de IA de Microsoft se enfrentan al phishing, los parches y la fatiga de alertas

Los nuevos agentes de IA de Microsoft se enfrentan al phishing, los parches y la fatiga de alertas

Supuesta violación de datos de Oracle expone miles de empresas

Supuesta violación de datos de Oracle expone miles de empresas

Las empresas caminan por la cuerda floja entre la innovación en IA y la seguridad

Las empresas caminan por la cuerda floja entre la innovación en IA y la seguridad

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

Kali Linux 2025.1a se lanza con actualización de tema y actualizaciones de Kali NetHunter

Kali Linux 2025.1a se lanza con actualización de tema y actualizaciones de Kali NetHunter

Hackers explotan una grave falla de PHP para implementar Quasar RAT y mineros XMRig

Hackers explotan una grave falla de PHP para implementar Quasar RAT y mineros XMRig

Las vulnerabilidades de VPN se convierten en un arma principal para los actores de amenazas que atacan a las organizaciones

Las vulnerabilidades de VPN se convierten en un arma principal para los actores de amenazas que atacan a las organizaciones

Cómo la IA y la automatización están transformando el liderazgo en seguridad

Cómo la IA y la automatización están transformando el liderazgo en seguridad

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)

Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)

CISA alerta ante el aumento de los ciberataques de ransomware Medusa

CISA alerta ante el aumento de los ciberataques de ransomware Medusa

Cisco corrige vulnerabilidad grave en IOS XR (CVE-2025-20138)

Cisco corrige vulnerabilidad grave en IOS XR (CVE-2025-20138)

Cómo proteger sus metadatos personales de los rastreadores en línea

Cómo proteger sus metadatos personales de los rastreadores en línea

Las 5 principales amenazas que mantendrán despiertos a los CISO en 2025

Las 5 principales amenazas que mantendrán despiertos a los CISO en 2025

Microsoft advierte sobre una campaña de phishing dirigida al sector hotelero, mediante correos electrónicos falsos de Booking

Microsoft advierte sobre una campaña de phishing dirigida al sector hotelero, mediante correos electrónicos falsos de Booking

Cómo detectar y evitar las estafas generadas por IA

Cómo detectar y evitar las estafas generadas por IA

URGENTE: Microsoft corrige 57 fallos de seguridad, incluidos 6 de día cero explotados activamente

URGENTE: Microsoft corrige 57 fallos de seguridad, incluidos 6 de día cero explotados activamente

Vulnerabilidad grave en Apache Tomcat expone los servidores a RCE (CVE-2025-24813)

Vulnerabilidad grave en Apache Tomcat expone los servidores a RCE (CVE-2025-24813)

Es hora de un cambio: mejorar las habilidades de seguridad de los desarrolladores

Es hora de un cambio: mejorar las habilidades de seguridad de los desarrolladores

Nuevos ransomware de 2025: Ransomhub, Fog, Lynx activos en Latinoamérica

Nuevos ransomware de 2025: Ransomhub, Fog, Lynx activos en Latinoamérica

Los grupos de ransomware prefieren el «acceso repetible» a la explotación masiva de vulnerabilidades

Los grupos de ransomware prefieren el «acceso repetible» a la explotación masiva de vulnerabilidades

Microsoft detecta un ataque que ha robado las contraseñas de casi un millón de equipos a través de webs para descargar películas

Microsoft detecta un ataque que ha robado las contraseñas de casi un millón de equipos a través de webs para descargar películas

La IA facilita el fraude de identificación de personas

La IA facilita el fraude de identificación de personas

Microsoft advierte sobre una campaña de publicidad maliciosa que infecta más de un millón de dispositivos en todo el mundo.

Microsoft advierte sobre una campaña de publicidad maliciosa que infecta más de un millón de dispositivos en todo el mundo.

Más de 1000 sitios de WordPress infectados con puertas traseras de JavaScript que permiten el acceso persistente de atacantes

Más de 1000 sitios de WordPress infectados con puertas traseras de JavaScript que permiten el acceso persistente de atacantes

El ransomware Medusa ataca a más de 40 víctimas en 2025 y exige un rescate de entre 100.000 y 15 millones de dólares

El ransomware Medusa ataca a más de 40 víctimas en 2025 y exige un rescate de entre 100.000 y 15 millones de dólares

CISA etiqueta vulnerabilidades de Windows y Cisco como explotadas activamente

CISA etiqueta vulnerabilidades de Windows y Cisco como explotadas activamente

Organizaciones latinoamericanas enfrentan un 40% más de ataques que el promedio mundial

Organizaciones latinoamericanas enfrentan un 40% más de ataques que el promedio mundial

Ransomware: «La imagen de la empresa no puede recuperarse pagando»

Ransomware: «La imagen de la empresa no puede recuperarse pagando»

Los PDF CAPTCHA falsos difunden Lumma Stealer a través de Webflow, GoDaddy y otros dominios

Los PDF CAPTCHA falsos difunden Lumma Stealer a través de Webflow, GoDaddy y otros dominios

La botnet PolarEdge explota los fallos de Cisco y otros para secuestrar dispositivos ASUS, QNAP y Synology

La botnet PolarEdge explota los fallos de Cisco y otros para secuestrar dispositivos ASUS, QNAP y Synology

La nueva variante del troyano bancario TgToxic evoluciona con actualizaciones antianálisis

La nueva variante del troyano bancario TgToxic evoluciona con actualizaciones antianálisis

Un nuevo informe revela que el 89 % del uso de GenAI en las empresas es invisible para las organizaciones, lo que expone a riesgos críticos de seguridad

Un nuevo informe revela que el 89 % del uso de GenAI en las empresas es invisible para las organizaciones, lo que expone a riesgos críticos de seguridad

5 campañas de malware activas en el primer trimestre de 2025

5 campañas de malware activas en el primer trimestre de 2025

GitVenom: Nueva campaña de malware en GitHub

GitVenom: Nueva campaña de malware en GitHub

La ciberseguridad necesita un líder, así que dejemos de debatir y empecemos a decidir

La ciberseguridad necesita un líder, así que dejemos de debatir y empecemos a decidir

Dos fallos de seguridad explotados activamente en productos de Adobe y Oracle detectados por CISA

Dos fallos de seguridad explotados activamente en productos de Adobe y Oracle detectados por CISA

El 96% de los ataques de phishing explotan dominios de confianza

El 96% de los ataques de phishing explotan dominios de confianza

Ransomware Ghost/Cring activo en América Latina

Ransomware Ghost/Cring activo en América Latina

Los cibercriminales ahora pueden clonar el sitio de cualquier marca en minutos usando Darcula PhaaS v3

Los cibercriminales ahora pueden clonar el sitio de cualquier marca en minutos usando Darcula PhaaS v3

Cibercriminales utilizan Eclipse Jarsigner, para distribuir el malware XLoader a través de archivos ZIP

Cibercriminales utilizan Eclipse Jarsigner, para distribuir el malware XLoader a través de archivos ZIP

Aumento del 300 % en las detecciones de malware en endpoints

Aumento del 300 % en las detecciones de malware en endpoints

Ataque de fuerza bruta masivo con 2,8 millones de direcciones IP involucradas

Ataque de fuerza bruta masivo con 2,8 millones de direcciones IP involucradas

CISA agrega fallas de Palo Alto Networks y SonicWall a la lista de vulnerabilidades explotadas

CISA agrega fallas de Palo Alto Networks y SonicWall a la lista de vulnerabilidades explotadas

Vulnerabilidad en los enrutadores inteligentes de Juniper Session podría permitir a los atacantes eludir la autenticación.

Vulnerabilidad en los enrutadores inteligentes de Juniper Session podría permitir a los atacantes eludir la autenticación.

Nuevas fallas de OpenSSH permiten ataques de tipo Man-in-the-Middle y DoS: aplique parches ahora

Nuevas fallas de OpenSSH permiten ataques de tipo Man-in-the-Middle y DoS: aplique parches ahora

La nueva función de Android impide que los estafadores descarguen aplicaciones durante las llamadas

La nueva función de Android impide que los estafadores descarguen aplicaciones durante las llamadas

Microsoft descubre una nueva variante del malware XCSSET para macOS con tácticas de ofuscación avanzadas

Microsoft descubre una nueva variante del malware XCSSET para macOS con tácticas de ofuscación avanzadas

El malware más peligroso del momento

El malware más peligroso del momento

Inteligencia artificial y seguridad: Un nuevo rompecabezas por resolver

Inteligencia artificial y seguridad: Un nuevo rompecabezas por resolver

Ingeniería social impulsada por IA: herramientas y técnicas complementarias

Ingeniería social impulsada por IA: herramientas y técnicas complementarias

Microsoft corrige dos vulnerabilidades de día cero explotadas activamente

Microsoft corrige dos vulnerabilidades de día cero explotadas activamente

Es hora de proteger la cadena de suministro digital extendida

Es hora de proteger la cadena de suministro digital extendida

Filtración masiva de datos de IoT con 2.734 millones de registros

Filtración masiva de datos de IoT con 2.734 millones de registros

En este momento se están produciendo infracciones silenciosas, la mayoría de las empresas no tienen ni idea

En este momento se están produciendo infracciones silenciosas, la mayoría de las empresas no tienen ni idea

El parche de Microsoft corrige 63 fallos, incluidos dos que se encuentran en explotación activa

El parche de Microsoft corrige 63 fallos, incluidos dos que se encuentran en explotación activa

OWASP Top 10 de Contratos Inteligentes

OWASP Top 10 de Contratos Inteligentes

Ciberataques de Phishing en imágenes SVG

Ciberataques de Phishing en imágenes SVG

Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas

Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas

Investigación revela a dónde van los datos de DeepSeek

Investigación revela a dónde van los datos de DeepSeek

Formas de acoso que enfrentan tus hijos

Formas de acoso que enfrentan tus hijos

Ocho cambios en la seguridad en la nube que habrá que tener en cuenta en 2025

Ocho cambios en la seguridad en la nube que habrá que tener en cuenta en 2025

Los profesionales de la seguridad informática luchan contra el creciente cumplimiento normativo

Los profesionales de la seguridad informática luchan contra el creciente cumplimiento normativo

La aplicación DeepSeek transmite datos confidenciales del usuario y del dispositivo sin cifrado

La aplicación DeepSeek transmite datos confidenciales del usuario y del dispositivo sin cifrado

Cisco corrige vulnerabilidades críticas de ISE que permiten escalamiento de privilegios

Cisco corrige vulnerabilidades críticas de ISE que permiten escalamiento de privilegios

Cisco corrige vulnerabilidades críticas de ISE que permiten escalamiento de privilegios

Cisco corrige vulnerabilidades críticas de ISE que permiten escalamiento de privilegios

Las 3 principales amenazas de ransomware activas en 2025

Las 3 principales amenazas de ransomware activas en 2025

8 pasos para garantizar la integración de GenAI en los servicios financieros

8 pasos para garantizar la integración de GenAI en los servicios financieros

Los ciberataques más destructivos apuntan a instituciones financieras

Los ciberataques más destructivos apuntan a instituciones financieras

CISA añade cuatro vulnerabilidades explotadas activamente al catálogo de KEV

CISA añade cuatro vulnerabilidades explotadas activamente al catálogo de KEV

Análisis de las principales vulnerabilidades explotadas habitualmente según CISA

Análisis de las principales vulnerabilidades explotadas habitualmente según CISA

La controversia de DeepSeek: las autoridades preguntan de dónde provienen los datos y qué tan seguros son

La controversia de DeepSeek: las autoridades preguntan de dónde provienen los datos y qué tan seguros son

Ocho cambios en la seguridad en la nube que habrá que tener en cuenta en 2025

Ocho cambios en la seguridad en la nube que habrá que tener en cuenta en 2025

Base de datos DeepSeek filtraba información confidencial

Base de datos DeepSeek filtraba información confidencial

Italia prohíbe la inteligencia artificial china DeepSeek por cuestiones éticas y de privacidad de datos

Italia prohíbe la inteligencia artificial china DeepSeek por cuestiones éticas y de privacidad de datos

CISO habla sobre cómo equilibrar la seguridad y la comodidad del usuario en entornos de trabajo híbridos

CISO habla sobre cómo equilibrar la seguridad y la comodidad del usuario en entornos de trabajo híbridos

Más de 57 actores de amenazas utilizan IA para operaciones cibernéticas

Más de 57 actores de amenazas utilizan IA para operaciones cibernéticas

Configuración incorrecta de DNS en Mikrotik permite la distribución de malware

Configuración incorrecta de DNS en Mikrotik permite la distribución de malware

La ciberseguridad está entrando en una nueva era de complejidad

La ciberseguridad está entrando en una nueva era de complejidad

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto

CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto

Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos

Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos

Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»

Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»

Los usuarios reciben al menos un enlace de Phishing avanzado cada semana

Los usuarios reciben al menos un enlace de Phishing avanzado cada semana

Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad

Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad

Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos

Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos

Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA

Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas

Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas

AWS ofrece servicio de respuesta a incidentes

AWS ofrece servicio de respuesta a incidentes

Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2025 MetaTopcis.com
0.14357s