Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Android
Android

Certificados para Android usados para firmar malware

5 diciembre, 20226 diciembre, 2022

Todas las apps de Android están firmadas por un certificado. Pero esto no garantiza su identidad, sino su integridad. En […]

Log4j
Noticias de Seguridad

72% de las organizaciones siguen siendo vulnerables a Log4j

5 diciembre, 20225 diciembre, 2022

La vulnerabilidad Log4j (CVE-2021-44228) continúa presentando una gran amenaza para las organizaciones un año después de que la Apache Software […]

vulnerabilidad
CVE

Google lanza una nueva actualización del navegador Chrome para parchar otra vulnerabilidad de día cero

5 diciembre, 20225 diciembre, 2022

El gigante de las búsquedas Google lanzó el viernes una actualización de seguridad fuera de banda para corregir una nueva […]

malware
malware

Piratas informáticos explotan vulnerabilidad de Redis para implementar el nuevo malware Redigo en servidores

2 diciembre, 20222 diciembre, 2022

Un malware basado en Go no documentado previamente se dirige a los servidores Redis con el objetivo de tomar el […]

CISA
CISA

Qué significa la regla de informes CISA para su protocolo de seguridad de TI

2 diciembre, 20222 diciembre, 2022

La nueva Ley de Informes de Incidentes Cibernéticos para Infraestructuras Críticas de 2022 (CIRCIA) requiere que CISA cree reglas con […]

Noticias de Seguridad

Revelan una falla en la cadena de suministro que afecta a las bases de datos en la nube de IBM para PostgreSQL

2 diciembre, 20222 diciembre, 2022

IBM ha corregido una vulnerabilidad de seguridad de alta gravedad que afecta a su producto Cloud Databases (ICD) para PostgreSQL […]

Dark Web
Ransonware

Los piratas informáticos filtran otro conjunto de datos de clientes de Medibank en la Dark Web

1 diciembre, 20221 diciembre, 2022

Medibank confirmó el jueves que los actores de amenazas detrás del devastador ataque cibernético publicaron otro volcado de datos robados […]

Novedades

Estados Unidos prohíbe equipos de telecomunicaciones y cámaras de vigilancia chinos

29 noviembre, 202229 noviembre, 2022

La Comisión Federal de Comunicaciones (FCC) de EE. UU. anunció formalmente que ya no autorizará equipos electrónicos de Huawei, ZTE, […]

Noticias de Seguridad

Meta es multada en Europa con 265M€ por no cumplir la normativa de protección de datos

29 noviembre, 202229 noviembre, 2022

La Comisión de Protección de Datos de Irlanda (DPC) ha anunciado la conclusión de una investigación sobre Meta Platforms Ireland […]

Acer
Noticias de Seguridad

Acer corrige errores de UEFI que se pueden usar para deshabilitar el arranque seguro

29 noviembre, 202229 noviembre, 2022

Acer solucionó una vulnerabilidad de alta gravedad que afectaba a varios modelos de portátiles y que podría permitir a los […]

TikTok
malware

Ciberdelincuentes utilizan el ‘desafío invisible’ de tendencia de TikTok para propagar malware

29 noviembre, 202229 noviembre, 2022

Los actores de amenazas están aprovechando un popular desafío de TikTok para engañar a los usuarios para que descarguen malware […]

CISA
CISA

CISA advierte sobre una vulnerabilidad crítica de Oracle Fusion Middleware explotada activamente

29 noviembre, 202229 noviembre, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el lunes una falla crítica que afecta […]

Paginación de entradas

Anteriores 1 … 112 113 114 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas
  • Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

Categorías

Boletín de Ciberseguridad

Te puede interesar

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic