Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
seguridad
Noticias de Seguridad

Informe anual de seguridad del Browser Security revela los principales riesgos y puntos ciegos de la navegación

2 marzo, 20232 marzo, 2023

Como interfaz de trabajo principal, el navegador juega un papel importante en el entorno empresarial actual. Los empleados utilizan constantemente […]

Oracle
Noticias de Seguridad

Vulnerabilidad crítica en Oracle WebLogic (CVE-2023-21839)

1 marzo, 20231 marzo, 2023

Se ha publicado el código de explotación para una vulnerabilidad crítica en Oracle WebLogic Server. La vulnerabilidad, identificada como CVE-2023-21839 […]

abogados
Noticias de Seguridad

Ciberdelincuentes atacan a bufetes de abogados con el malware GootLoader y FakeUpdates

1 marzo, 20231 marzo, 2023

Seis bufetes de abogados diferentes fueron atacados en enero y febrero de 2023 como parte de dos campañas de amenazas […]

GoDaddy
Noticias de Seguridad

Roban código fuente del proveedor y registrador de dominios GoDaddy

28 febrero, 202328 febrero, 2023

GoDaddy, una de las principales compañías de alojamiento web, ha informado de una brecha de seguridad en la que su […]

herramienta
Noticias de Seguridad

La nueva herramienta EX-22 permite a los piratas informáticos realizar ataques sigilosos de ransomware a empresas

28 febrero, 202328 febrero, 2023

Ha surgido un nuevo marco posterior a la explotación llamado EXFILTRATOR-22 (también conocido como EX-22) con el objetivo de implementar […]

Novedades

Guía de NSA para proteger redes domésticas

27 febrero, 202327 febrero, 2023

La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha publicado una guía para proteger redes domésticas. La guía «Best […]

Noticias de Seguridad

Fortinet soluciona 40 fallas, 2 críticas con PoC CVE-2022-39952 (PARCHA YA!)

27 febrero, 202327 febrero, 2023

Fortinet ha publicado actualizaciones de seguridad para abordar 40 vulnerabilidades en su línea de software, incluidos FortiWeb, FortiOS, FortiNAC y […]

Windows
Noticias de Seguridad

Detectan troyano PlugX disfrazado de herramienta legítima de depuración de Windows

27 febrero, 202327 febrero, 2023

Se ha observado que el troyano de acceso remoto PlugX se hace pasar por una herramienta de depuración de Windows […]

Exploit
Noticias de Seguridad

Microsoft advierte sobre la explotación de Windows Zero-Days

24 febrero, 20231 marzo, 2023

Microsoft ha publicado las actualizaciones de febrero para corregir al menos 76 vulnerabilidades en Windows y componentes del sistema operativo […]

Google
Google

Google se asocia con socios del ecosistema para mejorar la seguridad de los procesadores SoC

24 febrero, 202324 febrero, 2023

Google dijo que está trabajando con socios del ecosistema para fortalecer la seguridad del firmware que interactúa con Android. Si […]

Lazarus
Noticias de Seguridad

Es probable que Lazarus Group use la nueva puerta trasera WinorDLL64 para filtrar datos confidenciales

23 febrero, 202323 febrero, 2023

Se ha descubierto una nueva puerta trasera asociada con un descargador de malware llamado Wslink , y la herramienta probablemente […]

redes sociales
malware

Nuevo S1deload Malware secuestrando cuentas de redes sociales de usuarios

23 febrero, 202323 febrero, 2023

Una campaña activa de malware ha puesto su mira en los usuarios de Facebook y YouTube aprovechando un nuevo ladrón […]

Paginación de entradas

Anteriores 1 … 102 103 104 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic