b

blog.ehcgroup.io

https://blog.ehcgroup.io/feed/, es

Creado: 10-10-2021, 268 Noticias, 5 Clics, Última noticia: 24-04-2026 22:49:15, Última actualización: 25-04-2026 08:41:09, Próxima comprobación: 26-04-2026 20:41:09

El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA

El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

Las prohibiciones en las redes sociales podrían llevar a los niños a rincones más peligrosos de internet

Las prohibiciones en las redes sociales podrían llevar a los niños a rincones más peligrosos de internet

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

La actualización de seguridad de abril corrige fallos críticos en SAP, Adobe, Microsoft, Fortinet y más

La actualización de seguridad de abril corrige fallos críticos en SAP, Adobe, Microsoft, Fortinet y más

La adopción de la IA está superando las medidas de seguridad que la rodean

La adopción de la IA está superando las medidas de seguridad que la rodean

Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral

Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

Vulnerabilidades críticas en CISCO

Vulnerabilidades críticas en CISCO

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.

EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.

CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.

CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes

Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes

Un fallo de seguridad en Ubuntu (CVE-2026-3888) permite a los atacantes obtener acceso de administrador mediante una vulnerabilidad

Un fallo de seguridad en Ubuntu (CVE-2026-3888) permite a los atacantes obtener acceso de administrador mediante una vulnerabilidad

Las pérdidas globales por fraude ascienden a 442 mil millones de dólares

Las pérdidas globales por fraude ascienden a 442 mil millones de dólares

Declaración conjunta oficial de autoridades sobre privacidad e imágenes generadas por IA

Declaración conjunta oficial de autoridades sobre privacidad e imágenes generadas por IA

7 tips para detectar apps móviles falsas

7 tips para detectar apps móviles falsas

Las vulnerabilidades inalámbricas se duplican cada pocos años

Las vulnerabilidades inalámbricas se duplican cada pocos años

Microsoft corrige más de 80 vulnerabilidades, seis de ellas marcadas como «con mayor probabilidad» de ser explotadas

Microsoft corrige más de 80 vulnerabilidades, seis de ellas marcadas como «con mayor probabilidad» de ser explotadas

El Enigma del Phishing en 2026: ¿Por qué seguimos cayendo en la trampa?

El Enigma del Phishing en 2026: ¿Por qué seguimos cayendo en la trampa?

Cisco advierte sobre la explotación de SD-WAN Manager y corrige 48 vulnerabilidades de firewall

Cisco advierte sobre la explotación de SD-WAN Manager y corrige 48 vulnerabilidades de firewall

«Ya lo solucionaremos» no es una estrategia, es una vulnerabilidad

«Ya lo solucionaremos» no es una estrategia, es una vulnerabilidad

Más de 1200 servidores IceWarp siguen siendo vulnerables a la falla RCE no autenticada (CVE-2025-14500)

Más de 1200 servidores IceWarp siguen siendo vulnerables a la falla RCE no autenticada (CVE-2025-14500)

La actividad de ransomware alcanza su punto máximo fuera del horario comercial

La actividad de ransomware alcanza su punto máximo fuera del horario comercial

Los estafadores integran ChatGPT en campañas de estafa globales

Los estafadores integran ChatGPT en campañas de estafa globales

Telegram sube al primer puesto en estafas laborales

Telegram sube al primer puesto en estafas laborales

Los enlaces SMS de un solo uso que nunca caducan pueden exponer datos personales durante años

Los enlaces SMS de un solo uso que nunca caducan pueden exponer datos personales durante años

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

Desde 2026 a 2029 comienza a disminuir la validez de los certificados (Are you ready?)

Desde 2026 a 2029 comienza a disminuir la validez de los certificados (Are you ready?)

El fin de semana es el momento cumbre para el ransomware

El fin de semana es el momento cumbre para el ransomware

Google publica una corrección de seguridad para la vulnerabilidad de día cero de Chrome V8 explotada activamente

Google publica una corrección de seguridad para la vulnerabilidad de día cero de Chrome V8 explotada activamente

La comodidad debilita la seguridad personal, un riesgo que la Inteligencia Artificial (IA) intensifica

La comodidad debilita la seguridad personal, un riesgo que la Inteligencia Artificial (IA) intensifica

Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen

Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen

72 estados firman la primera Convención mundial de las Naciones Unidas contra el Ciberdelito

72 estados firman la primera Convención mundial de las Naciones Unidas contra el Ciberdelito

Actualizaciones de seguridad de octubre para todas las empresas

Actualizaciones de seguridad de octubre para todas las empresas

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad

Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad

Actualizaciones de seguridad de julio para todas las empresas

Actualizaciones de seguridad de julio para todas las empresas

El ransomware Hunters International cierra y lanza descifradores gratuitos

El ransomware Hunters International cierra y lanza descifradores gratuitos

GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día

GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día

El 4,5% de las infracciones se extienden ahora a terceros

El 4,5% de las infracciones se extienden ahora a terceros

¿Qué tan bien conoce a su trabajador de TI remoto?

¿Qué tan bien conoce a su trabajador de TI remoto?

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

Los ataques de phishing polimórficos inundan las bandejas de entrada

Los ataques de phishing polimórficos inundan las bandejas de entrada

Falla crítica en Fortinet explotado activamente (CVE-2025-32756)

Falla crítica en Fortinet explotado activamente (CVE-2025-32756)

El Vaticano refuerza su ciberseguridad ante posible espionaje en el próximo Cónclave

El Vaticano refuerza su ciberseguridad ante posible espionaje en el próximo Cónclave

Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)

Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)

La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación

159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación

Comprender las tendencias de ciberataques en 2024

Comprender las tendencias de ciberataques en 2024

Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi

Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi

Google facilita el envío de correos electrónicos cifrados de extremo a extremo

Google facilita el envío de correos electrónicos cifrados de extremo a extremo

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise

Configuración incorrecta de DNS en Mikrotik permite la distribución de malware

Configuración incorrecta de DNS en Mikrotik permite la distribución de malware

La ciberseguridad está entrando en una nueva era de complejidad

La ciberseguridad está entrando en una nueva era de complejidad

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto

CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto

Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos

Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos

Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»

Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»

Los usuarios reciben al menos un enlace de Phishing avanzado cada semana

Los usuarios reciben al menos un enlace de Phishing avanzado cada semana

Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad

Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad

Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos

Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos

Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA

Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas

Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas

AWS ofrece servicio de respuesta a incidentes

AWS ofrece servicio de respuesta a incidentes

Investigadores revelan fallas explotables en clientes VPN corporativos

Investigadores revelan fallas explotables en clientes VPN corporativos

Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP

Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP

Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev

Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev

El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple

El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple

SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web

SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web

SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable

SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable

Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge

Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge

CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco

CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco

El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares

El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares

Costo de una filtración de datos (Informe IBM)

Costo de una filtración de datos (Informe IBM)

Qué son los IP Grabbers y cómo puedes evitarlos

Qué son los IP Grabbers y cómo puedes evitarlos

Investigadores descubren fallas en Windows Smart App Control y SmartScreen

Investigadores descubren fallas en Windows Smart App Control y SmartScreen

Malware ataca a desarrolladores de Windows, Linux y macOS

Malware ataca a desarrolladores de Windows, Linux y macOS

Cuidado, estafa de phishing de OneDrive engaña a usuarios para que ejecuten un script malicioso de PowerShell

Cuidado, estafa de phishing de OneDrive engaña a usuarios para que ejecuten un script malicioso de PowerShell

El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan

El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan

Error en WhatsApp para Windows permite ejecución de archivos PY y PHP

Error en WhatsApp para Windows permite ejecución de archivos PY y PHP

Cuidado: ‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware

Cuidado: ‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware

¡Cuidado! Suplantación de archivos en WhatsApp para Android

¡Cuidado! Suplantación de archivos en WhatsApp para Android

Suiza exigirá que todo el software gubernamental sea de código abierto

Suiza exigirá que todo el software gubernamental sea de código abierto

Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform

Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform

Cuidado: Una red de cuentas fantasma de GitHub distribuye malware con éxito

Cuidado: Una red de cuentas fantasma de GitHub distribuye malware con éxito

Hackers actualizan el malware BeaverTail para atacar a usuarios de MacOS

Hackers actualizan el malware BeaverTail para atacar a usuarios de MacOS

La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero

La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero

Los Juegos Olímpicos de París 2024 se enfrentarán a ciberamenazas complejas

Los Juegos Olímpicos de París 2024 se enfrentarán a ciberamenazas complejas

Principales violaciones de datos que han sacudido a las organizaciones en 2024

Principales violaciones de datos que han sacudido a las organizaciones en 2024

Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2025 MetaTopcis.com
0.05525s