Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
phishing
Phishing

La nueva plataforma de phishing como servicio permite a los ciberdelincuentes generar páginas de phishing convincentes

15 mayo, 202315 mayo, 2023

Los ciberdelincuentes han aprovechado una nueva plataforma de phishing como servicio (PhaaS o PaaS) llamada Greatness para apuntar a los […]

Linux
Linux

Nueva variante sigilosa de Linux Backdoor BPFDoor emerge de las sombras

12 mayo, 202312 mayo, 2023

Una variante previamente no documentada y en su mayoría no detectada de una puerta trasera de Linux llamada BPFDoor ha […]

falla crítica
Vulnerabilidades

El botnet Andoryu aprovecha la falla inalámbrica crítica de Ruckus para un ataque generalizado

11 mayo, 202311 mayo, 2023

Se descubrió que una botnet naciente llamada Andoryu explota una falla de seguridad crítica ahora parchada en el panel de […]

Espionaje

EE. UU. neutraliza la herramienta de espionaje cibernético serpiente más sofisticada de Rusia.

10 mayo, 202310 mayo, 2023

El gobierno de EE. UU. anunció el martes la interrupción autorizada por un tribunal de una red global comprometida por […]

Microsoft
Vulnerabilidades

Vulnerabilidades críticas RCE y dos Zero-Days en los parches de mayo de Microsoft

10 mayo, 2023

La actualización de seguridad de Microsoft para mayo de 2023 es la más ligera desde agosto de 2021 con correcciones […]

Intel
Noticias de Seguridad

Intel investiga la fuga de claves privadas de Intel Boot Guard

9 mayo, 20239 mayo, 2023

Intel está investigando la filtración de supuestas claves privadas utilizadas por la función de seguridad Intel Boot Guard, lo que […]

DDoS
Noticias de Seguridad

FBI incauta 13 dominios vinculados a servicios DDoS-for-hire

9 mayo, 20239 mayo, 2023

El Departamento de Justicia de EE.UU. anunció la incautación de 13 dominios vinculados a plataformas DDoS-for-hire (de alquiler), también conocidas […]

Google
Google

Google introduce BIMI y Password Less para evitar ataques de suplantación de identidad

8 mayo, 20238 mayo, 2023

Los verificados llegaron para quedarse. Si bien esta característica ha estado disponible desde hace un tiempo en varias redes sociales, […]

malware

Los hackers de Kimsuky usan una nueva herramienta de reconocimiento para encontrar brechas de seguridad

5 mayo, 20235 mayo, 2023

El grupo de piratería norcoreano Kimsuky ha sido observado empleando una nueva versión de su malware de reconocimiento, ahora llamado ‘ReconShark’, en una campaña de ciberespionaje […]

Vulnerabilidades

Detectadas explotación activa de las vulnerabilidades de TP-Link, Apache y Oracle

5 mayo, 20235 mayo, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha agregado tres fallas al catálogo de […]

Cisco
Noticias de Seguridad

Cisco advierte sobre vulnerabilidad en popular adaptador de teléfono e insta a migrar a un modelo más nuevo

5 mayo, 20235 mayo, 2023

Cisco advirtió sobre una falla de seguridad crítica en los adaptadores de teléfono de 2 puertos SPA112 que, según dijo, […]

servicios de TI
Ransonware

La ciudad de Dallas golpeada por el ataque de ransomware Royal que afecta a los servicios de TI

4 mayo, 20234 mayo, 2023

La ciudad de Dallas, Texas, ha sufrido un ataque de ransomware Royal, lo que provocó que cerrara algunos de sus […]

Paginación de entradas

Anteriores 1 … 103 104 105 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic