Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Vulnerabilidades

Detectadas explotación activa de las vulnerabilidades de TP-Link, Apache y Oracle

5 mayo, 20235 mayo, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha agregado tres fallas al catálogo de […]

Cisco
Noticias de Seguridad

Cisco advierte sobre vulnerabilidad en popular adaptador de teléfono e insta a migrar a un modelo más nuevo

5 mayo, 20235 mayo, 2023

Cisco advirtió sobre una falla de seguridad crítica en los adaptadores de teléfono de 2 puertos SPA112 que, según dijo, […]

servicios de TI
Ransonware

La ciudad de Dallas golpeada por el ataque de ransomware Royal que afecta a los servicios de TI

4 mayo, 20234 mayo, 2023

La ciudad de Dallas, Texas, ha sufrido un ataque de ransomware Royal, lo que provocó que cerrara algunos de sus […]

ChatGPT
iA

Meta derriba campaña de malware que usaba ChatGPT como señuelo para robar cuentas

4 mayo, 20234 mayo, 2023

Meta dijo que tomó medidas para eliminar más de 1,000 URL maliciosas que se compartieron en sus servicios que aprovecharon […]

Noticias de Seguridad

Investigadores descubren 3 vulnerabilidades en el servicio de administración de API de Microsoft Azure

4 mayo, 20234 mayo, 2023

Se han revelado tres nuevos fallos de seguridad en el servicio Microsoft Azure API Management que podrían ser abusados por […]

Google
Google

Google presenta el inicio de sesión seguro sin contraseña con claves de acceso para cuentas de Google

3 mayo, 20233 mayo, 2023

Casi cinco meses después de que Google agregara soporte para claves de acceso a su navegador Chrome, el gigante tecnológico […]

malware

El grupo chino de piratas informáticos Earth Longzhi resurge con tácticas avanzadas de malware

3 mayo, 20233 mayo, 2023

Un equipo de piratería patrocinado por el estado chino ha resurgido con una nueva campaña dirigida a entidades gubernamentales, de […]

ubicación
Novedades

Apple y Google unen fuerzas para detener los dispositivos de seguimiento de ubicación no autorizados

3 mayo, 20233 mayo, 2023

Apple y Google se han unido para trabajar en un borrador de especificación para toda la industria que está diseñado […]

Troyano financiero
Troyanos

LOBSHOT: Troyano financiero sigiloso y un ladrón de información entregados a través de Google Ads

2 mayo, 20232 mayo, 2023

En otro ejemplo de cómo los actores de amenazas están abusando de Google Ads para entregar malware, se ha observado […]

CISA
CISA

Alerta: Explotación activa de vulnerabilidades de TP-Link, Apache y Oracle detectadas

2 mayo, 20232 mayo, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado tres fallas al catálogo de Vulnerabilidades […]

routers corporativos revendidos
Noticias de Seguridad

Delincuentes podrían acceder a redes utilizando datos de routers corporativos revendidos

28 abril, 202328 abril, 2023

Los equipos de red de nivel empresarial en el mercado secundario ocultan datos sensibles que los delincuentes informáticos podrían utilizar […]

tarjetas de crédito
Noticias de Seguridad

Piratas informáticos cambian el sigilo por formularios de pago realistas para robar tarjetas de crédito

28 abril, 202328 abril, 2023

Los piratas informáticos están secuestrando tiendas en línea para mostrar formularios de pago falsos modernos y de aspecto realista para […]

Paginación de entradas

Anteriores 1 … 106 107 108 … 398 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando
  • Vulnerabilidades críticas en CISCO
  • Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

9 abril, 2026 / ehacking

Vulnerabilidades críticas en CISCO

8 abril, 2026 / ehacking

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

7 abril, 2026 / ehacking

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic