Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Juniper
Noticias de Seguridad

Fallas de alta gravedad en Juniper Junos OS afectan a dispositivos de redes empresariales

28 octubre, 202228 octubre, 2022

Se han revelado múltiples fallas de seguridad de alta gravedad que afectan a los dispositivos de Juniper Networks, algunas de […]

Zero Day
CVE

Google emite una actualización urgente de Chrome para parchar vulnerabilidad Zero Day explotada activamente

28 octubre, 202228 octubre, 2022

Google lanzó el jueves soluciones de emergencia para contener una falla de día cero explotada activamente en su navegador web […]

vulnerabilidades
Noticias de Seguridad

Piratas informáticos explotan activamente vulnerabilidades de los controladores Cisco AnyConnect y GIGABYTE

27 octubre, 202227 octubre, 2022

Cisco advirtió sobre intentos de explotación activos dirigidos a un par de fallas de seguridad de dos años en Cisco […]

Noticias de Seguridad

Detallan las vulnerabilidades del registro de eventos de Windows: LogCrusher y OverLog

27 octubre, 202227 octubre, 2022

Los investigadores de ciberseguridad han revelado detalles sobre un par de vulnerabilidades en Microsoft Windows, una de las cuales podría […]

software
Noticias de Seguridad

Cómo los piratas informáticos amenazan la seguridad de la cadena de suministro de software

27 octubre, 202227 octubre, 2022

En muchos sentidos, la cadena de suministro de software es similar a la de los productos manufacturados, que todos sabemos […]

vulnerabilidades
Noticias de Seguridad

Investigadores detallan las vulnerabilidades del registro de eventos de Windows: LogCrusher y OverLog

25 octubre, 202225 octubre, 2022

Los investigadores de ciberseguridad han revelado detalles sobre un par de vulnerabilidades en Microsoft Windows, una de las cuales podría […]

malware
malware

Emotet Botnet distribuye archivos RAR protegidos con contraseña de desbloqueo automático para colocar malware

24 octubre, 202224 octubre, 2022

La notoria botnet Emotet se ha relacionado con una nueva ola de campañas de malspam que aprovechan los archivos protegidos […]

Ransonware

Por qué aumenta el ransomware en la educación y qué significa para 2023

24 octubre, 202224 octubre, 2022

La violación del Distrito Escolar Unificado de Los Ángeles (LAUSD) destaca la prevalencia de las vulnerabilidades de las contraseñas, ya […]

ransomware
CISA

CISA advierte sobre piratas informáticos de Daixin dirigidos a organizaciones de salud con ransomware

24 octubre, 2022

Las agencias de ciberseguridad e inteligencia de EE. UU. publicaron una advertencia conjunta sobre los ataques perpetrados por una pandilla […]

Noticias de Seguridad

Microsoft confirma que la configuración incorrecta de un servidor condujo a la fuga de datos de más de 65 000 empresas

21 octubre, 202221 octubre, 2022

Microsoft confirmó esta semana que sin darse cuenta expuso información relacionada con miles de clientes luego de un lapso de […]

Google
Noticias de Seguridad

Google lanza el proyecto de código abierto GUAC para proteger la cadena de suministro de software

20 octubre, 202220 octubre, 2022

Google anunció el jueves que está buscando colaboradores para una nueva iniciativa de código abierto llamada Graph for Understanding Artifact […]

Vulnerabilidad
CVE

CVE-2022-42889: Text4Shell, Vulnerabilidad critica en Apache Commons Text

19 octubre, 202219 octubre, 2022

Al igual que ocurrió en diciembre del año pasado con Log4Shell, aquella vulnerabilidad que afectaba a multitud de productos Java […]

Paginación de entradas

Anteriores 1 … 126 127 128 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic