Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Darknet
Novedades

El mercado de malware móvil más grande de Darknet amenaza a los usuarios de todo el mundo

6 diciembre, 20226 diciembre, 2022

Los investigadores de seguridad cibernética han arrojado luz sobre un mercado de darknet llamado InTheBox que está diseñado para atender […]

Android
Android

Certificados para Android usados para firmar malware

5 diciembre, 20226 diciembre, 2022

Todas las apps de Android están firmadas por un certificado. Pero esto no garantiza su identidad, sino su integridad. En […]

Log4j
Noticias de Seguridad

72% de las organizaciones siguen siendo vulnerables a Log4j

5 diciembre, 20225 diciembre, 2022

La vulnerabilidad Log4j (CVE-2021-44228) continúa presentando una gran amenaza para las organizaciones un año después de que la Apache Software […]

vulnerabilidad
CVE

Google lanza una nueva actualización del navegador Chrome para parchar otra vulnerabilidad de día cero

5 diciembre, 20225 diciembre, 2022

El gigante de las búsquedas Google lanzó el viernes una actualización de seguridad fuera de banda para corregir una nueva […]

malware
malware

Piratas informáticos explotan vulnerabilidad de Redis para implementar el nuevo malware Redigo en servidores

2 diciembre, 20222 diciembre, 2022

Un malware basado en Go no documentado previamente se dirige a los servidores Redis con el objetivo de tomar el […]

CISA
CISA

Qué significa la regla de informes CISA para su protocolo de seguridad de TI

2 diciembre, 20222 diciembre, 2022

La nueva Ley de Informes de Incidentes Cibernéticos para Infraestructuras Críticas de 2022 (CIRCIA) requiere que CISA cree reglas con […]

Noticias de Seguridad

Revelan una falla en la cadena de suministro que afecta a las bases de datos en la nube de IBM para PostgreSQL

2 diciembre, 20222 diciembre, 2022

IBM ha corregido una vulnerabilidad de seguridad de alta gravedad que afecta a su producto Cloud Databases (ICD) para PostgreSQL […]

Dark Web
Ransonware

Los piratas informáticos filtran otro conjunto de datos de clientes de Medibank en la Dark Web

1 diciembre, 20221 diciembre, 2022

Medibank confirmó el jueves que los actores de amenazas detrás del devastador ataque cibernético publicaron otro volcado de datos robados […]

Novedades

Estados Unidos prohíbe equipos de telecomunicaciones y cámaras de vigilancia chinos

29 noviembre, 202229 noviembre, 2022

La Comisión Federal de Comunicaciones (FCC) de EE. UU. anunció formalmente que ya no autorizará equipos electrónicos de Huawei, ZTE, […]

Noticias de Seguridad

Meta es multada en Europa con 265M€ por no cumplir la normativa de protección de datos

29 noviembre, 202229 noviembre, 2022

La Comisión de Protección de Datos de Irlanda (DPC) ha anunciado la conclusión de una investigación sobre Meta Platforms Ireland […]

Acer
Noticias de Seguridad

Acer corrige errores de UEFI que se pueden usar para deshabilitar el arranque seguro

29 noviembre, 202229 noviembre, 2022

Acer solucionó una vulnerabilidad de alta gravedad que afectaba a varios modelos de portátiles y que podría permitir a los […]

TikTok
malware

Ciberdelincuentes utilizan el ‘desafío invisible’ de tendencia de TikTok para propagar malware

29 noviembre, 202229 noviembre, 2022

Los actores de amenazas están aprovechando un popular desafío de TikTok para engañar a los usuarios para que descarguen malware […]

Paginación de entradas

Anteriores 1 … 112 113 114 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic