Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
vulnerabilidad
Phishing

Nuevo malware XWorm aprovecha la vulnerabilidad de Follina en nueva ola de ataques

15 mayo, 202315 mayo, 2023

Los investigadores de seguridad cibernética han descubierto una campaña de phishing en curso que utiliza una cadena de ataque única […]

phishing
Phishing

La nueva plataforma de phishing como servicio permite a los ciberdelincuentes generar páginas de phishing convincentes

15 mayo, 202315 mayo, 2023

Los ciberdelincuentes han aprovechado una nueva plataforma de phishing como servicio (PhaaS o PaaS) llamada Greatness para apuntar a los […]

Linux
Linux

Nueva variante sigilosa de Linux Backdoor BPFDoor emerge de las sombras

12 mayo, 202312 mayo, 2023

Una variante previamente no documentada y en su mayoría no detectada de una puerta trasera de Linux llamada BPFDoor ha […]

falla crítica
Vulnerabilidades

El botnet Andoryu aprovecha la falla inalámbrica crítica de Ruckus para un ataque generalizado

11 mayo, 202311 mayo, 2023

Se descubrió que una botnet naciente llamada Andoryu explota una falla de seguridad crítica ahora parchada en el panel de […]

Espionaje

EE. UU. neutraliza la herramienta de espionaje cibernético serpiente más sofisticada de Rusia.

10 mayo, 202310 mayo, 2023

El gobierno de EE. UU. anunció el martes la interrupción autorizada por un tribunal de una red global comprometida por […]

Microsoft
Vulnerabilidades

Vulnerabilidades críticas RCE y dos Zero-Days en los parches de mayo de Microsoft

10 mayo, 2023

La actualización de seguridad de Microsoft para mayo de 2023 es la más ligera desde agosto de 2021 con correcciones […]

Intel
Noticias de Seguridad

Intel investiga la fuga de claves privadas de Intel Boot Guard

9 mayo, 20239 mayo, 2023

Intel está investigando la filtración de supuestas claves privadas utilizadas por la función de seguridad Intel Boot Guard, lo que […]

DDoS
Noticias de Seguridad

FBI incauta 13 dominios vinculados a servicios DDoS-for-hire

9 mayo, 20239 mayo, 2023

El Departamento de Justicia de EE.UU. anunció la incautación de 13 dominios vinculados a plataformas DDoS-for-hire (de alquiler), también conocidas […]

Google
Google

Google introduce BIMI y Password Less para evitar ataques de suplantación de identidad

8 mayo, 20238 mayo, 2023

Los verificados llegaron para quedarse. Si bien esta característica ha estado disponible desde hace un tiempo en varias redes sociales, […]

malware

Los hackers de Kimsuky usan una nueva herramienta de reconocimiento para encontrar brechas de seguridad

5 mayo, 20235 mayo, 2023

El grupo de piratería norcoreano Kimsuky ha sido observado empleando una nueva versión de su malware de reconocimiento, ahora llamado ‘ReconShark’, en una campaña de ciberespionaje […]

Vulnerabilidades

Detectadas explotación activa de las vulnerabilidades de TP-Link, Apache y Oracle

5 mayo, 20235 mayo, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha agregado tres fallas al catálogo de […]

Cisco
Noticias de Seguridad

Cisco advierte sobre vulnerabilidad en popular adaptador de teléfono e insta a migrar a un modelo más nuevo

5 mayo, 20235 mayo, 2023

Cisco advirtió sobre una falla de seguridad crítica en los adaptadores de teléfono de 2 puertos SPA112 que, según dijo, […]

Paginación de entradas

Anteriores 1 … 102 103 104 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los códigos QR se están volviendo coloridos, sofisticados y peligrosos
  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los códigos QR se están volviendo coloridos, sofisticados y peligrosos

15 enero, 2026 / ehacking

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic