Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
DDoS
Noticias de Seguridad

Gcore frustra un ataque DDoS masivo de 650 Gbps en un cliente de plan gratuito

22 febrero, 202322 febrero, 2023

A principios de enero, Gcore enfrentó un incidente que involucró varios ataques DDoS L3/L4 con un volumen máximo de 650 […]

CISA
CISA

La Agencia de Ciberseguridad CISA agrega tres nuevas vulnerabilidades en el catálogo de KEV

22 febrero, 202322 febrero, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes tres fallas de seguridad a […]

MyloBot
Noticias de Seguridad

La red de bots MyloBot se está extendiendo rápidamente por todo el mundo: infectando más de 50,000 dispositivos al día

22 febrero, 202322 febrero, 2023

Una botnet sofisticada conocida como MyloBot ha comprometido miles de sistemas, la mayoría de ellos ubicados en India, EE. UU., […]

Linux
Linux

Nueva variante ‘V3G4’ de Mirai Botnet explota 13 fallas a dispositivos Linux e IoT

17 febrero, 202317 febrero, 2023

Se ha encontrado una nueva variante de la notoria botnet Mirai que aprovecha varias vulnerabilidades de seguridad para propagarse a […]

Vulnerabilidad
Noticias de Seguridad

Vulnerabilidad crítica de RCE descubierta en antivirus de código abierto ClamAV

17 febrero, 202317 febrero, 2023

Cisco ha implementado actualizaciones de seguridad para abordar una falla crítica reportada en el motor antivirus de código abierto ClamAV […]

contraseñas
Noticias de Seguridad

Por esto debes utilizar contraseñas de 16 caracteres o más

16 febrero, 202316 febrero, 2023

HiveSystems publicó por primera vez en 2020 una tabla de contraseñas con los tiempos que le insumiría a un atacante […]

KiaChallenge
Noticias de Seguridad

KiaChallenge: Hyundai y Kia parchan falla que permite el robo de autos con un cable USB

16 febrero, 202316 febrero, 2023

Los fabricantes de automóviles Hyundai y KIA están implementando una actualización de emergencia para el software que se envía con […]

OpenSSH
Noticias de Seguridad

Vulnerabilidades corregidas en OpenSSH 9.2 y OpenSSL 3.0.8

15 febrero, 202315 febrero, 2023

OpenSSH 9.2 Con el lanzamiento de la versión 9.2, los desarrolladores de OpenSSH han solucionado una serie de vulnerabilidades de […]

Phishing

Phishing alojado en IPFS

15 febrero, 202315 febrero, 2023

La solución de sistema de archivos descentralizado conocida como IPFS se está convirtiendo en el nuevo «semillero» para alojar sitios […]

HTTP DDoS
Noticias de Seguridad

El ataque HTTP DDoS masivo alcanza un récord de 71 millones de solicitudes por segundo

14 febrero, 202314 febrero, 2023

La empresa de infraestructura web Cloudflare reveló el lunes que frustró un ataque de denegación de servicio distribuido (DDoS) sin […]

Python
malware

Cuidado con los desarrolladores de Python: El malware de Clipper se encuentra en más de 450 paquetes de PyPI

14 febrero, 202314 febrero, 2023

Los actores maliciosos han publicado más de 451 paquetes únicos de Python en el repositorio oficial del índice de paquetes […]

CISA
CISA CVE

CISA advierte sobre ataques activos que explotan fallas en los controladores de Fortra MFT, TerraMaster NAS e Intel

13 febrero, 202313 febrero, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el viernes tres fallas a su catálogo […]

Paginación de entradas

Anteriores 1 … 103 104 105 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic