Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Dropbox
Noticias de Seguridad

Dropbox revela una violación después de que un hacker robó 130 repositorios de GitHub

2 noviembre, 20222 noviembre, 2022

Dropbox reveló una brecha de seguridad después de que los actores de amenazas robaran 130 repositorios de códigos después de […]

OpenSSL
CVE

OpenSSL lanza parche para 2 nuevas vulnerabilidades de alta gravedad

1 noviembre, 20221 noviembre, 2022

El proyecto OpenSSL ha implementado correcciones para contener dos fallas de alta gravedad en su biblioteca de criptografía ampliamente utilizada […]

Noticias de Seguridad

Código abierto de los últimos años, vulnerabilidades del mañana.

1 noviembre, 20221 noviembre, 2022

Linus Torvalds, el creador de Linux y Git, tiene su propia ley en el desarrollo de software, y dice así: […]

Windows
Windows

Parche no oficial lanzado para la nueva vulnerabilidad MotW de Windows explotada activamente

31 octubre, 202231 octubre, 2022

Se ha puesto a disposición un parche no oficial para una falla de seguridad explotada activamente en Microsoft Windows que […]

GitHub
Noticias de Seguridad

Error de recuperación de GitHub podría haber permitido a atacantes apoderarse de los repositorios de otros usuarios

31 octubre, 202231 octubre, 2022

El servicio de alojamiento de repositorios basado en la nube GitHub ha abordado una falla de seguridad de alta gravedad […]

Juniper
Noticias de Seguridad

Fallas de alta gravedad en Juniper Junos OS afectan a dispositivos de redes empresariales

28 octubre, 202228 octubre, 2022

Se han revelado múltiples fallas de seguridad de alta gravedad que afectan a los dispositivos de Juniper Networks, algunas de […]

Zero Day
CVE

Google emite una actualización urgente de Chrome para parchar vulnerabilidad Zero Day explotada activamente

28 octubre, 202228 octubre, 2022

Google lanzó el jueves soluciones de emergencia para contener una falla de día cero explotada activamente en su navegador web […]

vulnerabilidades
Noticias de Seguridad

Piratas informáticos explotan activamente vulnerabilidades de los controladores Cisco AnyConnect y GIGABYTE

27 octubre, 202227 octubre, 2022

Cisco advirtió sobre intentos de explotación activos dirigidos a un par de fallas de seguridad de dos años en Cisco […]

Noticias de Seguridad

Detallan las vulnerabilidades del registro de eventos de Windows: LogCrusher y OverLog

27 octubre, 202227 octubre, 2022

Los investigadores de ciberseguridad han revelado detalles sobre un par de vulnerabilidades en Microsoft Windows, una de las cuales podría […]

software
Noticias de Seguridad

Cómo los piratas informáticos amenazan la seguridad de la cadena de suministro de software

27 octubre, 202227 octubre, 2022

En muchos sentidos, la cadena de suministro de software es similar a la de los productos manufacturados, que todos sabemos […]

vulnerabilidades
Noticias de Seguridad

Investigadores detallan las vulnerabilidades del registro de eventos de Windows: LogCrusher y OverLog

25 octubre, 202225 octubre, 2022

Los investigadores de ciberseguridad han revelado detalles sobre un par de vulnerabilidades en Microsoft Windows, una de las cuales podría […]

malware
malware

Emotet Botnet distribuye archivos RAR protegidos con contraseña de desbloqueo automático para colocar malware

24 octubre, 202224 octubre, 2022

La notoria botnet Emotet se ha relacionado con una nueva ola de campañas de malspam que aprovechan los archivos protegidos […]

Paginación de entradas

Anteriores 1 … 116 117 118 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas
  • Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

Categorías

Boletín de Ciberseguridad

Te puede interesar

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic