<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>Blog EHCGroup</title>
	<atom:link href="https://blog.ehcgroup.io/feed/" rel="self" type="application/rss+xml"/>
	<link>https://blog.ehcgroup.io</link>
	<description>Noticias recientes de ciberseguridad, 100% libre de Publicidad</description>
	<lastBuildDate>Mon, 13 Apr 2026 15:48:24 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://blog.ehcgroup.io/wp-content/uploads/2019/10/cropped-icono_ehc-2-1-32x32.jpg</url>
	<title>Blog EHCGroup</title>
	<link>https://blog.ehcgroup.io</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">178134614</site>	<xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
		<title>Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral</title>
		<link>https://blog.ehcgroup.io/2026/04/13/10/48/22/18797/los-ciberdelincuentes-se-adentran-cada-vez-mas-en-las-redes-ocultandose-en-la-infraestructura-perimetral/noticias-de-seguridad/ehacking/</link>
		
		<dc:creator><![CDATA[ehacking]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 15:48:22 +0000</pubDate>
				<category><![CDATA[Noticias de Seguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[hacking]]></category>
		<guid isPermaLink="false">https://blog.ehcgroup.io/?p=18797</guid>

					<description><![CDATA[<img width="150" height="150" src="https://blog.ehcgroup.io/wp-content/uploads/2023/11/screenshot.15259-150x150.jpg?v=1699563442" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral" title="Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral" style="float:right;" decoding="async" />Los ataques se dirigen cada vez más hacia infraestructuras que escapan a la visibilidad de los puntos finales. Las redes proxy admiten una [&#8230;]]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18797</post-id>	</item>
		<item>
		<title>Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando</title>
		<link>https://blog.ehcgroup.io/2026/04/09/11/17/37/18795/los-ataques-de-ingenieria-social-contra-desarrolladores-de-codigo-abierto-estan-aumentando/noticias-de-seguridad/ehacking/</link>
		
		<dc:creator><![CDATA[ehacking]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 16:17:37 +0000</pubDate>
				<category><![CDATA[Noticias de Seguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[hacking]]></category>
		<guid isPermaLink="false">https://blog.ehcgroup.io/?p=18795</guid>

					<description><![CDATA[<img width="150" height="150" src="https://blog.ehcgroup.io/wp-content/uploads/2023/08/screenshot.14859-150x150.jpg?v=1691700588" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando" title="Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando" style="float:right;" decoding="async" />Durante semanas, hackers norcoreanos manipularon a un responsable de mantenimiento de Axios mediante ingeniería social, utilizando un espacio de trabajo falso en Slack, [&#8230;]]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18795</post-id>	</item>
		<item>
		<title>Vulnerabilidades críticas en CISCO</title>
		<link>https://blog.ehcgroup.io/2026/04/08/12/27/34/18793/vulnerabilidades-criticas-en-cisco/noticias-de-seguridad/ehacking/</link>
		
		<dc:creator><![CDATA[ehacking]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 17:27:34 +0000</pubDate>
				<category><![CDATA[Noticias de Seguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[hacking]]></category>
		<guid isPermaLink="false">https://blog.ehcgroup.io/?p=18793</guid>

					<description><![CDATA[<img width="150" height="150" src="https://blog.ehcgroup.io/wp-content/uploads/2023/11/screenshot.15291-150x150.jpg?v=1700240619" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Vulnerabilidades críticas en CISCO" title="Vulnerabilidades críticas en CISCO" style="float:right;" decoding="async" />Cisco ha publicado actualizaciones para solucionar una&#160;vulnerabilidad de seguridad crítica en el Controlador de Gestión Integrada (IMC)&#160;que, de ser explotada [&#8230;]]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18793</post-id>	</item>
		<item>
		<title>Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.</title>
		<link>https://blog.ehcgroup.io/2026/04/07/11/12/37/18791/los-ciso-se-enfrentan-a-las-exigencias-de-la-ia-con-presupuestos-limitados/noticias-de-seguridad/ehacking/</link>
		
		<dc:creator><![CDATA[ehacking]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 16:12:37 +0000</pubDate>
				<category><![CDATA[Noticias de Seguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[hacking]]></category>
		<guid isPermaLink="false">https://blog.ehcgroup.io/?p=18791</guid>

					<description><![CDATA[<img width="150" height="150" src="https://blog.ehcgroup.io/wp-content/uploads/2024/02/screenshot.147540-150x150.jpg?v=1708019524" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados." title="Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados." style="float:right;" decoding="async" loading="lazy" />El gasto en seguridad sigue aumentando gradualmente en las grandes organizaciones, aunque los cambios son progresivos y están estrictamente controlados. [&#8230;]]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18791</post-id>	</item>
		<item>
		<title>EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.</title>
		<link>https://blog.ehcgroup.io/2026/03/31/12/45/01/18789/eviltokens-intensifica-sus-ataques-de-phishing-mediante-codigos-de-dispositivo-dirigidos-a-usuarios-de-microsoft-365/seguridad-informatica/phishing/ehacking/</link>
		
		<dc:creator><![CDATA[ehacking]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 18:45:01 +0000</pubDate>
				<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[hacking]]></category>
		<guid isPermaLink="false">https://blog.ehcgroup.io/?p=18789</guid>

					<description><![CDATA[<img width="150" height="150" src="https://blog.ehcgroup.io/wp-content/uploads/2023/09/screenshot.15100-150x150.jpg?v=1695404636" class="attachment-thumbnail size-thumbnail wp-post-image" alt="EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365." title="EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365." style="float:right;" decoding="async" loading="lazy" />Investigadores de seguridad informan de un notable aumento en la actividad de phishing mediante código de dispositivo dirigida a usuarios [&#8230;]]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18789</post-id>	</item>
		<item>
		<title>CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.</title>
		<link>https://blog.ehcgroup.io/2026/03/27/15/03/34/18787/cisa-da-la-voz-de-alarma-sobre-la-vulnerabilidad-de-la-cadena-de-suministro-de-langflow-rce-y-trivy-tras-una-rapida-explotacion/cisa/ehacking/</link>
		
		<dc:creator><![CDATA[ehacking]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 21:03:34 +0000</pubDate>
				<category><![CDATA[CISA]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[hacking]]></category>
		<guid isPermaLink="false">https://blog.ehcgroup.io/?p=18787</guid>

					<description><![CDATA[<img width="150" height="150" src="https://blog.ehcgroup.io/wp-content/uploads/2024/04/screenshot.147715-150x150.jpg?v=1712682135" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación." title="CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación." style="float:right;" decoding="async" loading="lazy" />La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido dos nuevas vulnerabilidades a su catálogo [&#8230;]]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18787</post-id>	</item>
	</channel>
</rss>