Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Piratas informáticos utilizan la consola serie de Azure para acceder sigilosamente a las máquinas virtuales

17 mayo, 202317 mayo, 2023

Una pandilla cibernética motivada financieramente, rastreada por Mandiant como ‘UNC3944’, utiliza ataques de phishing y de intercambio de SIM para […]

Linux Backdoor
malware

Nueva variante sigilosa de Linux Backdoor BPFDoor emerge de las sombras

17 mayo, 202317 mayo, 2023

Una variante previamente indocumentada y en su mayoría no detectada de una puerta trasera de Linux llamada BPFDoor ha sido […]

vulnerabilidad
Noticias de Seguridad

XWorm Malware explota la vulnerabilidad de Follina en una nueva ola de ataques

17 mayo, 202317 mayo, 2023

Los investigadores de ciberseguridad han descubierto una campaña de phishing en curso que hace uso de una cadena de ataque […]

fallas de VPN
Ransonware

Nueva cepa de ransomware ‘CACTUS’ explota fallas de VPN para infiltrarse en las redes

16 mayo, 202317 mayo, 2023

Los investigadores de ciberseguridad han arrojado luz sobre una nueva cepa de ransomware llamada CACTUS que se ha descubierto que […]

herramientas ciberdelincuentes
Noticias de Seguridad

Más de 500 herramientas empleadas por ciberdelincuentes

16 mayo, 202316 mayo, 2023

Sophos ha publicado un informe titulado Active Adversary Report for Businees Leaders en el cual se han estudiado 152 incidentes […]

informa bad bots
Novedades

Informe de Bad Bots 2023

16 mayo, 202316 mayo, 2023

Esta semana, Imperva publicó su décimo informe anual de bots, un análisis global del tráfico de bots en Internet. El […]

vulnerabilidad
Phishing

Nuevo malware XWorm aprovecha la vulnerabilidad de Follina en nueva ola de ataques

15 mayo, 202315 mayo, 2023

Los investigadores de seguridad cibernética han descubierto una campaña de phishing en curso que utiliza una cadena de ataque única […]

phishing
Phishing

La nueva plataforma de phishing como servicio permite a los ciberdelincuentes generar páginas de phishing convincentes

15 mayo, 202315 mayo, 2023

Los ciberdelincuentes han aprovechado una nueva plataforma de phishing como servicio (PhaaS o PaaS) llamada Greatness para apuntar a los […]

Linux
Linux

Nueva variante sigilosa de Linux Backdoor BPFDoor emerge de las sombras

12 mayo, 202312 mayo, 2023

Una variante previamente no documentada y en su mayoría no detectada de una puerta trasera de Linux llamada BPFDoor ha […]

falla crítica
Vulnerabilidades

El botnet Andoryu aprovecha la falla inalámbrica crítica de Ruckus para un ataque generalizado

11 mayo, 202311 mayo, 2023

Se descubrió que una botnet naciente llamada Andoryu explota una falla de seguridad crítica ahora parchada en el panel de […]

Espionaje

EE. UU. neutraliza la herramienta de espionaje cibernético serpiente más sofisticada de Rusia.

10 mayo, 202310 mayo, 2023

El gobierno de EE. UU. anunció el martes la interrupción autorizada por un tribunal de una red global comprometida por […]

Microsoft
Vulnerabilidades

Vulnerabilidades críticas RCE y dos Zero-Days en los parches de mayo de Microsoft

10 mayo, 2023

La actualización de seguridad de Microsoft para mayo de 2023 es la más ligera desde agosto de 2021 con correcciones […]

Paginación de entradas

Anteriores 1 … 101 102 103 … 394 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA no es un sistema único y su modelo de amenazas tampoco debería serlo
  • Los riesgos de privacidad residen en los anuncios que llenan tu feed de redes sociales
  • La IA podría ser la respuesta para una mayor resiliencia frente al phishing

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking

La DMA europea plantea nuevas preocupaciones de seguridad para los ecosistemas móviles

15 diciembre, 2025 / ehacking

Las exigencias regulatorias desiguales exponen lagunas en la seguridad móvil.

12 diciembre, 2025 / ehacking

Actualizaciones de seguridad de diciembre para todas las empresas

10 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic