Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
JasperReports
CISA

CISA advierte sobre la explotación activa de las vulnerabilidades de JasperReports

30 diciembre, 202230 diciembre, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA, por sus siglas en inglés) agregó fallas de […]

Citrix
CVE

Miles de servidores Citrix aún no tienen parches para vulnerabilidades críticas

29 diciembre, 202229 diciembre, 2022

Miles de puntos finales de Citrix Application Delivery Controller (ADC) y Gateway siguen siendo vulnerables a dos fallas de seguridad […]

NIST
Noticias de Seguridad

SHA-1 ha muerto, NIST lo anuncia oficialmente

29 diciembre, 202229 diciembre, 2022

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger y cifrar la información, ha llegado al final […]

kernel
Vulnerabilidades

Vulnerabilidades críticas en kernel de Linux permiten LPE y RCE

29 diciembre, 202229 diciembre, 2022

Vulnerabilidad de Escalamiento LOCAL Los investigadores de seguridad @LukeGix y @kiks detallaron un exploit de prueba de concepto (PoC) de […]

malware
malware

El malware GuLoader utiliza nuevas técnicas para evadir el software de seguridad

28 diciembre, 202228 diciembre, 2022

Los investigadores de seguridad cibernética han expuesto una amplia variedad de técnicas adoptadas por un descargador de malware avanzado llamado […]

desasrrolladores
Novedades Tecnología

Estudio encuentra que los asistentes de IA ayudan a los desarrolladores a producir código que es más probable que tenga errores

28 diciembre, 202228 diciembre, 2022

Científicos informáticos de la Universidad de Stanford han descubierto que los programadores que aceptan la ayuda de herramientas de IA […]

repositorios
Noticias de Seguridad

Piratas informáticos violan los repositorios de GitHub de Okta y roban el código fuente

22 diciembre, 202222 diciembre, 2022

Okta, una empresa que brinda servicios de administración de acceso e identidad, reveló el miércoles que se accedió a algunos […]

Noticias de Seguridad

La red de bots Zerobot surge como una amenaza creciente con nuevos exploits y capacidades

22 diciembre, 202222 diciembre, 2022

La botnet Zerobot DDoS ha recibido actualizaciones sustanciales que amplían su capacidad para apuntar a más dispositivos conectados a Internet […]

phishing
malware Phishing

El FBI advierte sobre anuncios en motores de búsqueda que impulsan malware y phishing

21 diciembre, 202221 diciembre, 2022

El FBI advierte que los actores de amenazas están utilizando anuncios de motores de búsqueda para promocionar sitios web que […]

Vulnerabilidades

El gusano Raspberry Robin ataca de nuevo y se dirige a los sistemas gubernamentales y de telecomunicaciones

21 diciembre, 202221 diciembre, 2022

El gusano Raspberry Robin se ha utilizado en ataques contra telecomunicaciones y sistemas de oficinas gubernamentales en América Latina, Australia […]

SHA-1
Noticias de Seguridad

SHA-1 ha muerto (NIST lo anuncia oficialmente)

21 diciembre, 202221 diciembre, 2022

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger y cifrar la información, ha llegado al final […]

vulnerabilidad
Noticias de Seguridad

Microsoft detalla la vulnerabilidad de omisión de Gatekeeper en sistemas Apple macOS

20 diciembre, 202220 diciembre, 2022

Microsoft ha revelado detalles de una falla de seguridad ahora parcheada en Apple macOS que podría ser aprovechada por un […]

Paginación de entradas

Anteriores 1 … 115 116 117 … 392 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • CISA y la NSA publican directrices urgentes para proteger los servidores WSUS y Microsoft Exchange
  • Los agentes de IA pueden filtrar datos de la empresa mediante simples búsquedas web
  • Los chatbots de IA se deslizan hacia una crisis de privacidad

Categorías

Boletín de Ciberseguridad

Te puede interesar

El spyware Dante está vinculado a una campaña de día cero de explotación en Chrome

28 octubre, 2025 / ehacking

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic