Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware
malware

El malware infostealer de Aurora es cada vez más adoptado por las bandas cibernéticas

22 noviembre, 202222 noviembre, 2022

Los ciberdelincuentes recurren cada vez más a un nuevo ladrón de información basado en Go llamado ‘Aurora’ para robar información […]

Microsoft Noticias de Seguridad

Microsoft soluciona problemas de autenticación en Windows Kerberos

22 noviembre, 202222 noviembre, 2022

Recientemente, Microsoft ha lanzado actualizaciones opcionales para resolver un problema el cual provoca fallas e inicio de sesión de Kerberos […]

Malware
malware

Notorious Emotet Malware regresa con una campaña de malspam de alto volumen

22 noviembre, 202222 noviembre, 2022

El notorio malware Emotet ha regresado con renovado vigor como parte de una campaña de malspam de alto volumen diseñada […]

contraseñas
Noticias de Seguridad

Las 200 peores contraseñas usadas en 2022

18 noviembre, 202218 noviembre, 2022

Como no podía ser otra forma, a final de año ya se han publicado las 200 contraseñas más comunes en […]

Noticias de Seguridad

Caza de amenazas con MITRE ATT&CK y Wazuh

18 noviembre, 202218 noviembre, 2022

La caza de amenazas es el proceso de buscar actividad maliciosa y sus artefactos en un sistema informático o red. […]

exploit
Noticias de Seguridad

Piratas informáticos iraníes comprometieron la red de una agencia federal de EE.UU. utilizando el exploit Log4Shell

17 noviembre, 2022

Se culpó a los actores de amenazas patrocinados por el gobierno iraní por comprometer a una agencia federal de EE. […]

phishing
Phishing

Piratas informáticos chinos utilizan 42,000 dominios impostores en una campaña masiva de ataques de phishing

17 noviembre, 202217 noviembre, 2022

Un grupo motivado financieramente con sede en China está aprovechando la confianza asociada con marcas internacionales populares para orquestar una […]

malware
malware

NullMixer: malware que descarga decenas de malware para robar datos

16 noviembre, 202216 noviembre, 2022

NullMixer es un malware que roba las credenciales, direcciones, datos de tarjetas de crédito, criptomonedas y cuentas de Facebook y […]

Microsoft
Microsoft

Actualizaciones de Microsoft de noviembre generan problemas en Kerberos

16 noviembre, 202216 noviembre, 2022

Microsoft está investigando un nuevo problema que hace que los controladores de dominio empresarial experimenten fallas de inicio de sesión […]

DDoS
Noticias de Seguridad

Advertencia: La nueva campaña de RapperBot tiene como objetivo lanzar ataques DDoS en servidores de juegos

16 noviembre, 202216 noviembre, 2022

Los investigadores de seguridad cibernética han descubierto nuevas muestras de malware llamado RapperBot que se están utilizando para construir una […]

Amazon
Noticias de Seguridad

Investigadores descubren cientos de instancias de Amazon RDS que filtran datos personales de los usuarios

16 noviembre, 202216 noviembre, 2022

Cientos de bases de datos en Amazon Relational Database Service (Amazon RDS) están exponiendo información de identificación personal (PII), según […]

VPNs
Herramientas de Seguridad

Proxys, VPNs y TOR: ¿Qué debes saber para ser realmente anónimo?

15 noviembre, 202215 noviembre, 2022

Antes de que cojas y utilices el primer servicio proxy o VPN que te salga anunciado en Google te recomiendo […]

Paginación de entradas

Anteriores 1 … 123 124 125 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic