Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile
Ethical Hacking Consultores

@ehcgroup

Firma Consultora especializada en brindar servicios de Seguridad Informática y Seguridad de la Información. #cybersecurity #hacking #ciberseguridad

ID: 733426942133690369

linkhttps://www.ehcgroup.io/ calendar_today19-05-2016 22:39:44

6,6K Tweet

3,3K Followers

1,1K Following

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Vulnerabilidad de alto riesgo de WinRAR RCE corregida. ¡Actualice pronto! (CVE-2025-6218). Dado que WinRAR no tiene una función de actualización automática, los usuarios deben descargar e instalar manualmente la última versión disponible. #cybersecurity linkedin.com/pulse/vulnerab…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Cisco ISE e ISE-PIC: fallas RCE permiten acceso root a cualquiera. Cisco lanzó parches críticos (CVSS 10.0) para ISE e ISE-PIC, corrigiendo fallas RCE que permiten a atacantes no autenticados obtener acceso root. Urge actualizar. #ciberseguridad linkedin.com/pulse/cisco-is…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

¡Prepárate para DOJOConf Panamá 2025! 🔒 Contentos de ser benefactores de este importante evento, los invitamos del 24 al 26 de Julio, a unirse a tres días de ciberseguridad y tecnología junto a Fundación Comunidad DOJO. Aprende, colabora y haz networking con expertos. ¡No te lo pierdas!

¡Prepárate para DOJOConf Panamá 2025! 🔒

Contentos de ser benefactores de este importante evento, los invitamos del 24 al 26 de Julio, a unirse a tres días de ciberseguridad y tecnología junto a <a href="/comunidaddojo/">Fundación Comunidad DOJO</a>.

Aprende, colabora y haz networking con expertos. ¡No te lo pierdas!
Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios. Han emitido un aviso de seguridad de alta gravedad en IBM i, que podría permitir a un usuario obtener privilegios elevados. #ciberseguridad #cybersecurity linkedin.com/pulse/cve-2025…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos. En Latinoamérica, ocho de cada diez ciberataques apuntan al factor humano. #ciberseguridad #cybersecurity linkedin.com/pulse/hackers-…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

La ciberseguridad es una inversión a largo plazo. 🔒 Evite pérdida de datos y confidencialidad, interrupciones operacionales, costos de recuperación o pérdidas financieras directas. Solicite un demo completa de nuestra herramienta preventiva Pentest365 pentest365.io

La ciberseguridad es una inversión a largo plazo. 🔒

Evite pérdida de datos y confidencialidad, interrupciones operacionales, costos de recuperación o pérdidas financieras directas.

Solicite un demo completa de nuestra herramienta preventiva <a href="/pentest365/">Pentest365</a>

pentest365.io
Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Google aplica parches a Chrome explotado activamente (CVE‑2025‑6554). Dependiendo de su sistema operativo, puede aplicar la actualización manualmente o simplemente reiniciar el navegador para implementar la solución. #ciberseguridad #cybersecurity linkedin.com/pulse/google-a…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día. Profesionales de TI afirman que muchos están utilizando IA generativa en el trabajo, pero menos de un tercio de las organizaciones han implementado políticas formales. linkedin.com/pulse/genai-es…

GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día.

Profesionales de TI afirman que muchos están utilizando IA generativa en el trabajo, pero menos de un tercio de las organizaciones han implementado políticas formales.
linkedin.com/pulse/genai-es…
Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada. Esta actividad intenta aprovechar la confianza que los usuarios tienen en marcas conocidas para iniciar acciones maliciosas. linkedin.com/pulse/hackers-…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

¡Tu seguridad es nuestra prioridad! 🔒 Protege tu empresa con nuestros Servicios de Pentesting: desde evaluaciones externas e internas, hasta la seguridad de tus apps web/móviles, redes inalámbricas e ingeniería social a todo tu personal. Contacto: pentest365.io

¡Tu seguridad es nuestra prioridad! 🔒

Protege tu empresa con nuestros Servicios de Pentesting: desde evaluaciones externas e internas, hasta la seguridad de tus apps web/móviles, redes inalámbricas e  ingeniería social a todo tu personal.

Contacto: pentest365.io
Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

¡Tu seguridad es nuestra prioridad! 🔒 Protege tu empresa con nuestros Servicios de Pentesting: desde evaluaciones externas e internas, hasta la seguridad de tus apps web/móviles, redes inalámbricas e ingeniería social a todo tu personal. Contacto: pentest365.io

¡Tu seguridad es nuestra prioridad! 🔒

Protege tu empresa con nuestros Servicios de Pentesting: desde evaluaciones externas e internas, hasta la seguridad de tus apps web/móviles, redes inalámbricas e  ingeniería social a todo tu personal.

Contacto: pentest365.io
Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root. Se recomienda a los usuarios aplicar las correcciones necesarias y asegurarse que las distribuciones de escritorio Linux estén actualizadas con los paquetes más recientes. linkedin.com/pulse/vulnerab…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Vulnerabilidad 10/10 en CISCO UCM permite acceso "root" sin autenticación. La vulnerabilidad, identificada como CVE-2025-20309, tiene una puntuación CVSS de 10.0. #ciberseguridad #cybersecurity linkedin.com/pulse/vulnerab…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

La ciberseguridad no es un producto que se adquiere y se olvida. Se trata de un proceso continuo que requiere una gestión constante y activa para garantizar la seguridad de los datos, sistemas e información de su organización. 🔒 Solicite una demo: pentest365.io

La ciberseguridad no es un producto que se adquiere y se olvida. Se trata de un proceso continuo que requiere una gestión constante y activa para garantizar la seguridad de los datos, sistemas e información de su organización. 🔒

Solicite una demo: pentest365.io
Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Pronóstico del martes de parches de julio de 2025: Tómate un descanso de la rutina. La semana del Martes de Parches se lanzó un aluvión de actualizaciones, esto incluyó actualizaciones de seguridad de Adobe, Google, Microsoft, Mozilla y otros. linkedin.com/pulse/pron%C3%…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

La Protección de Datos Personales, más allá del cumplimiento, hoy estándar en ciberseguridad. 🔒 Esta charla es esencial para quienes buscan trascender el cumplimiento y fortalecer su liderazgo y visión en el campo de la ciberseguridad. Info del evento: dojoconfpa.org

La Protección de Datos Personales, más allá del cumplimiento, hoy estándar en ciberseguridad. 🔒

Esta charla es esencial para quienes buscan trascender el cumplimiento y fortalecer su liderazgo y visión en el campo de la ciberseguridad.

Info del evento: dojoconfpa.org
Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

El ransomware Hunters International cierra y lanza descifradores gratuitos. La operación de ransomware anunció el cierre oficial de sus operaciones y ofrecerá descifradores gratuitos para ayudar a las víctimas a recuperar sus datos sin pagar un rescate. linkedin.com/pulse/el-ranso…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar. La mayoría de las organizaciones exponen datos confidenciales a través de API sin controles de seguridad establecidos y es posible que ni se den cuenta. linkedin.com/pulse/se-insta…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Actualizaciones de seguridad de julio para todas las empresas. Por primera vez en 11 meses, las actualizaciones del martes de Parches de Microsoft no incluyeron correcciones para vulnerabilidades activamente explotadas. #ciberseguridad #cybersecurity linkedin.com/pulse/actualiz…

Ethical Hacking Consultores (@ehcgroup) 's Twitter Profile Photo

Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS. La gente está preocupada por la seguridad y privacidad de sus datos, temiendo que la IA sin control pueda filtrar o usar mal la información confidencial. linkedin.com/pulse/lo-que-l…