Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Twitter
Noticias de Seguridad

Nueva fuga masiva de datos de Twitter expone a más de 220 millones de usuarios

6 enero, 20236 enero, 2023

En lo que parece ser otro golpe a la privacidad de Twitter, un delincuente informático ahora está vendiendo datos supuestamente […]

Windows
Windows

Abuso de WerFault.exe para infectar usuarios de Windows

6 enero, 20236 enero, 2023

Los actores maliciosos están abusando de la herramienta de informe de errores de Windows (WerFault.exe) para que Windows cargue malware […]

Fortinet
Noticias de Seguridad

Fortinet y Zoho instan a los clientes a parchar las vulnerabilidades del software empresarial

6 enero, 20236 enero, 2023

Fortinet advirtió sobre una falla de alta gravedad que afecta a múltiples versiones del controlador de entrega de aplicaciones FortiADC […]

servidores
CVE

Más de 60.000 servidores Exchange vulnerables a ProxyNotShell

4 enero, 20234 enero, 2023

Según un tuit reciente de investigadores de seguridad de la Fundación Shadowserver, una organización sin fines de lucro dedicada a […]

ransomware
Ransonware

CryWiper: ransomware falso

4 enero, 20234 enero, 2023

Expertos de Kaspersky han descubierto el ataque de un nuevo troyano, al que han denominado CryWiper. A primera vista, este […]

financiero
malware

El gusano Raspberry Robin evoluciona para atacar los sectores financiero y de seguros en Europa

3 enero, 20233 enero, 2023

Los sectores financiero y de seguros en Europa han sido atacados por el gusano Raspberry Robin , ya que el […]

seguridad
Noticias de Seguridad

Enforcement vs. Enrollment basado en la seguridad: Cómo equilibrar la seguridad y la confianza de los empleados

3 enero, 20233 enero, 2023

Desafíos con un enfoque basado en la aplicación#Un enfoque de la seguridad basado en la aplicación comienza con una política […]

JasperReports
CISA

CISA advierte sobre la explotación activa de las vulnerabilidades de JasperReports

30 diciembre, 202230 diciembre, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA, por sus siglas en inglés) agregó fallas de […]

Citrix
CVE

Miles de servidores Citrix aún no tienen parches para vulnerabilidades críticas

29 diciembre, 202229 diciembre, 2022

Miles de puntos finales de Citrix Application Delivery Controller (ADC) y Gateway siguen siendo vulnerables a dos fallas de seguridad […]

NIST
Noticias de Seguridad

SHA-1 ha muerto, NIST lo anuncia oficialmente

29 diciembre, 202229 diciembre, 2022

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger y cifrar la información, ha llegado al final […]

kernel
Vulnerabilidades

Vulnerabilidades críticas en kernel de Linux permiten LPE y RCE

29 diciembre, 202229 diciembre, 2022

Vulnerabilidad de Escalamiento LOCAL Los investigadores de seguridad @LukeGix y @kiks detallaron un exploit de prueba de concepto (PoC) de […]

malware
malware

El malware GuLoader utiliza nuevas técnicas para evadir el software de seguridad

28 diciembre, 202228 diciembre, 2022

Los investigadores de seguridad cibernética han expuesto una amplia variedad de técnicas adoptadas por un descargador de malware avanzado llamado […]

Paginación de entradas

Anteriores 1 … 118 119 120 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic