b

blog.ehcgroup.io

https://blog.ehcgroup.io/feed/, es

Creado: 10-10-2021, 277 Noticias, 5 Clics, Última noticia: 30-04-2025 19:12:11, Última actualización: 30-04-2025 20:48:29, Próxima comprobación: 02-05-2025 08:48:29

Nuevos informes revelan riesgos de fugas de seguridad, código inseguro y robo de datos en los principales sistemas de inteligencia artificial.

Nuevos informes revelan riesgos de fugas de seguridad, código inseguro y robo de datos en los principales sistemas de inteligencia artificial.

El 44% de los ataques de día cero explotados en 2024 se produjeron en soluciones empresariales

El 44% de los ataques de día cero explotados en 2024 se produjeron en soluciones empresariales

Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)

Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)

Los ataques de ransomware son cada vez más inteligentes y difíciles de detener

Los ataques de ransomware son cada vez más inteligentes y difíciles de detener

La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación

159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación

Comprender las tendencias de ciberataques en 2024

Comprender las tendencias de ciberataques en 2024

Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi

Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi

Ataque SUPER avanzado de Phishing, impersonaliza Google y salta validación DKIM

Ataque SUPER avanzado de Phishing, impersonaliza Google y salta validación DKIM

Recall de Microsoft vuelve con mejoras, pero persisten los riesgos de privacidad

Recall de Microsoft vuelve con mejoras, pero persisten los riesgos de privacidad

Vulnerabilidad en Cisco Webex permite ejecutar código mediante enlaces de reuniones

Vulnerabilidad en Cisco Webex permite ejecutar código mediante enlaces de reuniones

La vida útil de los certificados SSL/TLS se reducirá a 47 días para 2029

La vida útil de los certificados SSL/TLS se reducirá a 47 días para 2029

MITRE advierte que la financiación para el programa crítico CVE expira hoy

MITRE advierte que la financiación para el programa crítico CVE expira hoy

Las campañas de phishing utilizan comprobaciones en tiempo real para validar los e-mails de las víctimas, antes del robo de credenciales

Las campañas de phishing utilizan comprobaciones en tiempo real para validar los e-mails de las víctimas, antes del robo de credenciales

Cuidado, aumento de Phishing en archivos SVG (bloquéalos!)

Cuidado, aumento de Phishing en archivos SVG (bloquéalos!)

Cuidado, un archivo JPEG en WhatsApp para Windows podría ser un .EXE

Cuidado, un archivo JPEG en WhatsApp para Windows podría ser un .EXE

Un Bot con IA que evita CAPTCHAs, envía spam a sitios web a gran escala

Un Bot con IA que evita CAPTCHAs, envía spam a sitios web a gran escala

Una IA adorable es la más vulnerable a VibeScamming: permite a cualquiera crear páginas de estafa en vivo

Una IA adorable es la más vulnerable a VibeScamming: permite a cualquiera crear páginas de estafa en vivo

AkiraBot ataca 420.000 sitios con spam generado por OpenAI, evadiendo las protecciones CAPTCHA

AkiraBot ataca 420.000 sitios con spam generado por OpenAI, evadiendo las protecciones CAPTCHA

El crecimiento explosivo de identidades no humanas crea enormes puntos ciegos de seguridad

El crecimiento explosivo de identidades no humanas crea enormes puntos ciegos de seguridad

5 vulnerabilidades impactantes de AWS de las que usted es responsable

5 vulnerabilidades impactantes de AWS de las que usted es responsable

CISA añade la vulnerabilidad CrushFTP al catálogo KEV tras confirmarse su explotación activa

CISA añade la vulnerabilidad CrushFTP al catálogo KEV tras confirmarse su explotación activa

Oracle revela un segundo ataque y robo de datos de inicio de sesión del cliente

Oracle revela un segundo ataque y robo de datos de inicio de sesión del cliente

Filtraciones de datos aumentan: 16.800 millones de registros expuestos

Filtraciones de datos aumentan: 16.800 millones de registros expuestos

Argentina, México y Perú víctimas de robo masivo de información

Argentina, México y Perú víctimas de robo masivo de información

Microsoft advierte sobre ataques de correo electrónico con temática fiscal que utilizan archivos PDF y códigos QR para distribuir malware

Microsoft advierte sobre ataques de correo electrónico con temática fiscal que utilizan archivos PDF y códigos QR para distribuir malware

Oracle confirma en privado a sus clientes la violación de la nube

Oracle confirma en privado a sus clientes la violación de la nube

Google facilita el envío de correos electrónicos cifrados de extremo a extremo

Google facilita el envío de correos electrónicos cifrados de extremo a extremo

Los ciberdelincuentes extraen datos en solo tres días

Los ciberdelincuentes extraen datos en solo tres días

Solo el 1% de los correos electrónicos maliciosos que llegan a las bandejas de entrada contienen malware

Solo el 1% de los correos electrónicos maliciosos que llegan a las bandejas de entrada contienen malware

La IA generativa está transformando el fraude financiero. ¿Podrá la seguridad seguir el ritmo?

La IA generativa está transformando el fraude financiero. ¿Podrá la seguridad seguir el ritmo?

Hackean un proveedor de SMS y lo utilizan para robar cuentas de Telegram y otros 50 servicios

Hackean un proveedor de SMS y lo utilizan para robar cuentas de Telegram y otros 50 servicios

7 claves para saber si un link es malicioso

7 claves para saber si un link es malicioso

Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario

Cómo equilibrar la seguridad de las contraseñas con la experiencia del usuario

Mozilla corrige un error crítico de Firefox similar a la reciente vulnerabilidad de día cero de Chrome

Mozilla corrige un error crítico de Firefox similar a la reciente vulnerabilidad de día cero de Chrome

Un nuevo día cero de Windows filtra hashes NTLM y recibe un parche no oficial

Un nuevo día cero de Windows filtra hashes NTLM y recibe un parche no oficial

Ransomware LokiLocker activo en América Latina, borra datos definitivamente

Ransomware LokiLocker activo en América Latina, borra datos definitivamente

Convertidores de archivos falsos propagan malware

Convertidores de archivos falsos propagan malware

Giro de 180 grados en Linux, revolución en Ubuntu que dice adiós para siempre a GNU/Linux

Giro de 180 grados en Linux, revolución en Ubuntu que dice adiós para siempre a GNU/Linux

Los nuevos agentes de IA de Microsoft se enfrentan al phishing, los parches y la fatiga de alertas

Los nuevos agentes de IA de Microsoft se enfrentan al phishing, los parches y la fatiga de alertas

Supuesta violación de datos de Oracle expone miles de empresas

Supuesta violación de datos de Oracle expone miles de empresas

Las empresas caminan por la cuerda floja entre la innovación en IA y la seguridad

Las empresas caminan por la cuerda floja entre la innovación en IA y la seguridad

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

Kali Linux 2025.1a se lanza con actualización de tema y actualizaciones de Kali NetHunter

Kali Linux 2025.1a se lanza con actualización de tema y actualizaciones de Kali NetHunter

Hackers explotan una grave falla de PHP para implementar Quasar RAT y mineros XMRig

Hackers explotan una grave falla de PHP para implementar Quasar RAT y mineros XMRig

Las vulnerabilidades de VPN se convierten en un arma principal para los actores de amenazas que atacan a las organizaciones

Las vulnerabilidades de VPN se convierten en un arma principal para los actores de amenazas que atacan a las organizaciones

Cómo la IA y la automatización están transformando el liderazgo en seguridad

Cómo la IA y la automatización están transformando el liderazgo en seguridad

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)

Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)

CISA alerta ante el aumento de los ciberataques de ransomware Medusa

CISA alerta ante el aumento de los ciberataques de ransomware Medusa

Cisco corrige vulnerabilidad grave en IOS XR (CVE-2025-20138)

Cisco corrige vulnerabilidad grave en IOS XR (CVE-2025-20138)

Cómo proteger sus metadatos personales de los rastreadores en línea

Cómo proteger sus metadatos personales de los rastreadores en línea

Las 5 principales amenazas que mantendrán despiertos a los CISO en 2025

Las 5 principales amenazas que mantendrán despiertos a los CISO en 2025

Microsoft advierte sobre una campaña de phishing dirigida al sector hotelero, mediante correos electrónicos falsos de Booking

Microsoft advierte sobre una campaña de phishing dirigida al sector hotelero, mediante correos electrónicos falsos de Booking

Cómo detectar y evitar las estafas generadas por IA

Cómo detectar y evitar las estafas generadas por IA

URGENTE: Microsoft corrige 57 fallos de seguridad, incluidos 6 de día cero explotados activamente

URGENTE: Microsoft corrige 57 fallos de seguridad, incluidos 6 de día cero explotados activamente

Vulnerabilidad grave en Apache Tomcat expone los servidores a RCE (CVE-2025-24813)

Vulnerabilidad grave en Apache Tomcat expone los servidores a RCE (CVE-2025-24813)

Es hora de un cambio: mejorar las habilidades de seguridad de los desarrolladores

Es hora de un cambio: mejorar las habilidades de seguridad de los desarrolladores

Nuevos ransomware de 2025: Ransomhub, Fog, Lynx activos en Latinoamérica

Nuevos ransomware de 2025: Ransomhub, Fog, Lynx activos en Latinoamérica

Los grupos de ransomware prefieren el «acceso repetible» a la explotación masiva de vulnerabilidades

Los grupos de ransomware prefieren el «acceso repetible» a la explotación masiva de vulnerabilidades

Microsoft detecta un ataque que ha robado las contraseñas de casi un millón de equipos a través de webs para descargar películas

Microsoft detecta un ataque que ha robado las contraseñas de casi un millón de equipos a través de webs para descargar películas

La IA facilita el fraude de identificación de personas

La IA facilita el fraude de identificación de personas

Microsoft advierte sobre una campaña de publicidad maliciosa que infecta más de un millón de dispositivos en todo el mundo.

Microsoft advierte sobre una campaña de publicidad maliciosa que infecta más de un millón de dispositivos en todo el mundo.

Más de 1000 sitios de WordPress infectados con puertas traseras de JavaScript que permiten el acceso persistente de atacantes

Más de 1000 sitios de WordPress infectados con puertas traseras de JavaScript que permiten el acceso persistente de atacantes

El ransomware Medusa ataca a más de 40 víctimas en 2025 y exige un rescate de entre 100.000 y 15 millones de dólares

El ransomware Medusa ataca a más de 40 víctimas en 2025 y exige un rescate de entre 100.000 y 15 millones de dólares

CISA etiqueta vulnerabilidades de Windows y Cisco como explotadas activamente

CISA etiqueta vulnerabilidades de Windows y Cisco como explotadas activamente

Organizaciones latinoamericanas enfrentan un 40% más de ataques que el promedio mundial

Organizaciones latinoamericanas enfrentan un 40% más de ataques que el promedio mundial

Ransomware: «La imagen de la empresa no puede recuperarse pagando»

Ransomware: «La imagen de la empresa no puede recuperarse pagando»

Los PDF CAPTCHA falsos difunden Lumma Stealer a través de Webflow, GoDaddy y otros dominios

Los PDF CAPTCHA falsos difunden Lumma Stealer a través de Webflow, GoDaddy y otros dominios

La botnet PolarEdge explota los fallos de Cisco y otros para secuestrar dispositivos ASUS, QNAP y Synology

La botnet PolarEdge explota los fallos de Cisco y otros para secuestrar dispositivos ASUS, QNAP y Synology

La nueva variante del troyano bancario TgToxic evoluciona con actualizaciones antianálisis

La nueva variante del troyano bancario TgToxic evoluciona con actualizaciones antianálisis

Un nuevo informe revela que el 89 % del uso de GenAI en las empresas es invisible para las organizaciones, lo que expone a riesgos críticos de seguridad

Un nuevo informe revela que el 89 % del uso de GenAI en las empresas es invisible para las organizaciones, lo que expone a riesgos críticos de seguridad

Configuración incorrecta de DNS en Mikrotik permite la distribución de malware

Configuración incorrecta de DNS en Mikrotik permite la distribución de malware

La ciberseguridad está entrando en una nueva era de complejidad

La ciberseguridad está entrando en una nueva era de complejidad

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto

CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto

Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos

Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos

Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»

Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»

Los usuarios reciben al menos un enlace de Phishing avanzado cada semana

Los usuarios reciben al menos un enlace de Phishing avanzado cada semana

Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad

Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad

Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos

Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos

Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA

Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas

Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas

AWS ofrece servicio de respuesta a incidentes

AWS ofrece servicio de respuesta a incidentes

Investigadores revelan fallas explotables en clientes VPN corporativos

Investigadores revelan fallas explotables en clientes VPN corporativos

Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP

Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP

Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev

Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev

El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple

El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple

SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web

SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web

SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable

SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable

Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge

Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge

CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco

CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco

El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares

El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares

Costo de una filtración de datos (Informe IBM)

Costo de una filtración de datos (Informe IBM)

Qué son los IP Grabbers y cómo puedes evitarlos

Qué son los IP Grabbers y cómo puedes evitarlos

Investigadores descubren fallas en Windows Smart App Control y SmartScreen

Investigadores descubren fallas en Windows Smart App Control y SmartScreen

Malware ataca a desarrolladores de Windows, Linux y macOS

Malware ataca a desarrolladores de Windows, Linux y macOS

Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2025 MetaTopcis.com
0.09977s