Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
GitHub
malware

Investigadores descubren que el nuevo malware Drokbk utiliza GitHub como un solucionador de Dead Drop

9 diciembre, 20229 diciembre, 2022

Se ha atribuido al subgrupo de un grupo de estado-nación iraní conocido como Nemesis Kitten que está detrás de un […]

datos
Noticias de Seguridad

COVID-bit: nuevo canal COVert para filtrar datos de computadoras con espacio de aire

8 diciembre, 20228 diciembre, 2022

Un método de exfiltración de datos no convencional aprovecha un canal encubierto previamente no documentado para filtrar información confidencial de […]

Microsoft

Microsoft alerta a la industria de criptomonedas sobre ciberataques dirigidos

7 diciembre, 20227 diciembre, 2022

Las empresas de inversión en criptomonedas son el objetivo de un grupo de amenazas en desarrollo que utiliza grupos de […]

Log4j
Noticias de Seguridad

El 72% de las organizaciones siguen siendo vulnerables a Log4j

7 diciembre, 20227 diciembre, 2022

La vulnerabilidad Log4j (CVE-2021-44228) continúa presentando una gran amenaza para las organizaciones un año después de que la Apache Software […]

Noticias de Seguridad

Cuando ser atractivo se vuelve arriesgado: ¿Cómo ve su superficie de ataque un atacante?

6 diciembre, 20226 diciembre, 2022

En la era de la digitalización y las necesidades comerciales en constante cambio, el entorno de producción se ha convertido […]

piratas informáticos
Noticias de Seguridad

Compañías de telecomunicaciones y BPO bajo ataque de piratas informáticos que intercambian tarjetas SIM

6 diciembre, 20226 diciembre, 2022

Una campaña de intrusión persistente ha puesto sus ojos en las empresas de telecomunicaciones y subcontratación de procesos comerciales (BPO) […]

Darknet
Novedades

El mercado de malware móvil más grande de Darknet amenaza a los usuarios de todo el mundo

6 diciembre, 20226 diciembre, 2022

Los investigadores de seguridad cibernética han arrojado luz sobre un mercado de darknet llamado InTheBox que está diseñado para atender […]

Android
Android

Certificados para Android usados para firmar malware

5 diciembre, 20226 diciembre, 2022

Todas las apps de Android están firmadas por un certificado. Pero esto no garantiza su identidad, sino su integridad. En […]

Log4j
Noticias de Seguridad

72% de las organizaciones siguen siendo vulnerables a Log4j

5 diciembre, 20225 diciembre, 2022

La vulnerabilidad Log4j (CVE-2021-44228) continúa presentando una gran amenaza para las organizaciones un año después de que la Apache Software […]

vulnerabilidad
CVE

Google lanza una nueva actualización del navegador Chrome para parchar otra vulnerabilidad de día cero

5 diciembre, 20225 diciembre, 2022

El gigante de las búsquedas Google lanzó el viernes una actualización de seguridad fuera de banda para corregir una nueva […]

malware
malware

Piratas informáticos explotan vulnerabilidad de Redis para implementar el nuevo malware Redigo en servidores

2 diciembre, 20222 diciembre, 2022

Un malware basado en Go no documentado previamente se dirige a los servidores Redis con el objetivo de tomar el […]

CISA
CISA

Qué significa la regla de informes CISA para su protocolo de seguridad de TI

2 diciembre, 20222 diciembre, 2022

La nueva Ley de Informes de Incidentes Cibernéticos para Infraestructuras Críticas de 2022 (CIRCIA) requiere que CISA cree reglas con […]

Paginación de entradas

Anteriores 1 … 121 122 123 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic