Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Ransonware

Operación policial internacional desmantela el grupo de ransomware Hive

2 febrero, 20232 febrero, 2023

Europol informa que tomó el control de la infraestructura del grupo de Ransomware Hive en una operación internacional en la […]

malware
Noticias de Seguridad

Nueva amenaza: malware sigiloso HeadCrab comprometido en más de 1200 servidores Redis

2 febrero, 20232 febrero, 2023

Al menos 1200 servidores de bases de datos de Redis en todo el mundo han sido acorralados en una red […]

IA
iA

La IA y el aprendizaje automático en la ciberseguridad: cómo determinarán el futuro

1 febrero, 20231 febrero, 2023

La ciberseguridad con IA, con el apoyo del aprendizaje automático, está destinada a ser una herramienta potente en el futuro […]

Novedades

Inteligencia Artificial: Un nuevo hito para la Ciberseguridad

1 febrero, 20232 febrero, 2023

La combinación de la capacidad de computación junto a la disponibilidad de inmensas cantidades de información ha permitido el desarrollo […]

Microsoft
Microsoft

Piratas informáticos abusaron de las aplicaciones OAuth «Verified Publisher» de Microsoft para violar cuentas de correo electrónico corporativas

1 febrero, 20231 febrero, 2023

Microsoft dijo el martes que tomó medidas para deshabilitar cuentas falsas de Microsoft Partner Network (MPN) que se usaron para […]

QNAP
Noticias de Seguridad

QNAP soluciona una vulnerabilidad crítica en los dispositivos NAS con las últimas actualizaciones de seguridad

31 enero, 202331 enero, 2023

La empresa taiwanesa QNAP ha publicado actualizaciones para remediar una falla de seguridad crítica que afecta a sus dispositivos de […]

GitHub
Noticias de Seguridad

GitHub Breach: los piratas informáticos robaron certificados de firma de código para GitHub Desktop y Atom

31 enero, 202331 enero, 2023

GitHub reveló el lunes que actores de amenazas desconocidos lograron exfiltrar certificados de firma de código encriptado pertenecientes a algunas […]

ChatGPT
Novedades

El lado oscuro de #ChatGPT, ¿fuente inagotable de malware?

30 enero, 202330 enero, 2023

La Inteligencia Artificial (IA) está zumbando de nuevo gracias al reciente lanzamiento de ChatGPT de OpenAI, un chatbot de lenguaje […]

Windows

Lanzan PoC para una vulnerabilidad en Windows CryptoAPI descubierto por NSA

30 enero, 202330 enero, 2023

Identificada como CVE-2022-34689 (puntaje CVSS: 7.5), el gigante tecnológico abordó la vulnerabilidad de suplantación de identidad como parte de las […]

USB
malware

¡Cuidado! Descubren nueva variante de malware PlugX que se propaga a través de dispositivos USB extraíbles

27 enero, 202327 enero, 2023

Los investigadores de seguridad cibernética han descubierto una muestra de PlugX que emplea métodos engañosos para infectar dispositivos de medios […]

ataque cibernético
Noticias de Seguridad

Agencias federales de EE.UU. son víctimas de un ataque cibernético que utiliza software RMM legítimo

27 enero, 202327 enero, 2023

Al menos dos agencias federales en los EE. UU. fueron víctimas de una «campaña cibernética generalizada» que involucró el uso […]

NSA
Noticias de Seguridad

Investigadores lanzan PoC Exploit para el error CryptoAPI de Windows descubierto por la NSA

26 enero, 202326 enero, 2023

Se lanzó un código de prueba de concepto (Poc) para una falla de seguridad de alta gravedad ahora parchada en […]

Paginación de entradas

Anteriores 1 … 105 106 107 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic