Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Linux Backdoor
malware

Nueva variante sigilosa de Linux Backdoor BPFDoor emerge de las sombras

17 mayo, 202317 mayo, 2023

Una variante previamente indocumentada y en su mayoría no detectada de una puerta trasera de Linux llamada BPFDoor ha sido […]

vulnerabilidad
Noticias de Seguridad

XWorm Malware explota la vulnerabilidad de Follina en una nueva ola de ataques

17 mayo, 202317 mayo, 2023

Los investigadores de ciberseguridad han descubierto una campaña de phishing en curso que hace uso de una cadena de ataque […]

fallas de VPN
Ransonware

Nueva cepa de ransomware ‘CACTUS’ explota fallas de VPN para infiltrarse en las redes

16 mayo, 202317 mayo, 2023

Los investigadores de ciberseguridad han arrojado luz sobre una nueva cepa de ransomware llamada CACTUS que se ha descubierto que […]

herramientas ciberdelincuentes
Noticias de Seguridad

Más de 500 herramientas empleadas por ciberdelincuentes

16 mayo, 202316 mayo, 2023

Sophos ha publicado un informe titulado Active Adversary Report for Businees Leaders en el cual se han estudiado 152 incidentes […]

informa bad bots
Novedades

Informe de Bad Bots 2023

16 mayo, 202316 mayo, 2023

Esta semana, Imperva publicó su décimo informe anual de bots, un análisis global del tráfico de bots en Internet. El […]

vulnerabilidad
Phishing

Nuevo malware XWorm aprovecha la vulnerabilidad de Follina en nueva ola de ataques

15 mayo, 202315 mayo, 2023

Los investigadores de seguridad cibernética han descubierto una campaña de phishing en curso que utiliza una cadena de ataque única […]

phishing
Phishing

La nueva plataforma de phishing como servicio permite a los ciberdelincuentes generar páginas de phishing convincentes

15 mayo, 202315 mayo, 2023

Los ciberdelincuentes han aprovechado una nueva plataforma de phishing como servicio (PhaaS o PaaS) llamada Greatness para apuntar a los […]

Linux
Linux

Nueva variante sigilosa de Linux Backdoor BPFDoor emerge de las sombras

12 mayo, 202312 mayo, 2023

Una variante previamente no documentada y en su mayoría no detectada de una puerta trasera de Linux llamada BPFDoor ha […]

falla crítica
Vulnerabilidades

El botnet Andoryu aprovecha la falla inalámbrica crítica de Ruckus para un ataque generalizado

11 mayo, 202311 mayo, 2023

Se descubrió que una botnet naciente llamada Andoryu explota una falla de seguridad crítica ahora parchada en el panel de […]

Espionaje

EE. UU. neutraliza la herramienta de espionaje cibernético serpiente más sofisticada de Rusia.

10 mayo, 202310 mayo, 2023

El gobierno de EE. UU. anunció el martes la interrupción autorizada por un tribunal de una red global comprometida por […]

Microsoft
Vulnerabilidades

Vulnerabilidades críticas RCE y dos Zero-Days en los parches de mayo de Microsoft

10 mayo, 2023

La actualización de seguridad de Microsoft para mayo de 2023 es la más ligera desde agosto de 2021 con correcciones […]

Intel
Noticias de Seguridad

Intel investiga la fuga de claves privadas de Intel Boot Guard

9 mayo, 20239 mayo, 2023

Intel está investigando la filtración de supuestas claves privadas utilizadas por la función de seguridad Intel Boot Guard, lo que […]

Paginación de entradas

Anteriores 1 … 99 100 101 … 392 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • ¿Qué impide que la formación en phishing se desvanezca con el tiempo?
  • Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen
  • CISA y la NSA publican directrices urgentes para proteger los servidores WSUS y Microsoft Exchange

Categorías

Boletín de Ciberseguridad

Te puede interesar

El spyware Dante está vinculado a una campaña de día cero de explotación en Chrome

28 octubre, 2025 / ehacking

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic