Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Código abierto de los últimos años, vulnerabilidades del mañana.

1 noviembre, 20221 noviembre, 2022

Linus Torvalds, el creador de Linux y Git, tiene su propia ley en el desarrollo de software, y dice así: […]

Windows
Windows

Parche no oficial lanzado para la nueva vulnerabilidad MotW de Windows explotada activamente

31 octubre, 202231 octubre, 2022

Se ha puesto a disposición un parche no oficial para una falla de seguridad explotada activamente en Microsoft Windows que […]

GitHub
Noticias de Seguridad

Error de recuperación de GitHub podría haber permitido a atacantes apoderarse de los repositorios de otros usuarios

31 octubre, 202231 octubre, 2022

El servicio de alojamiento de repositorios basado en la nube GitHub ha abordado una falla de seguridad de alta gravedad […]

Juniper
Noticias de Seguridad

Fallas de alta gravedad en Juniper Junos OS afectan a dispositivos de redes empresariales

28 octubre, 202228 octubre, 2022

Se han revelado múltiples fallas de seguridad de alta gravedad que afectan a los dispositivos de Juniper Networks, algunas de […]

Zero Day
CVE

Google emite una actualización urgente de Chrome para parchar vulnerabilidad Zero Day explotada activamente

28 octubre, 202228 octubre, 2022

Google lanzó el jueves soluciones de emergencia para contener una falla de día cero explotada activamente en su navegador web […]

vulnerabilidades
Noticias de Seguridad

Piratas informáticos explotan activamente vulnerabilidades de los controladores Cisco AnyConnect y GIGABYTE

27 octubre, 202227 octubre, 2022

Cisco advirtió sobre intentos de explotación activos dirigidos a un par de fallas de seguridad de dos años en Cisco […]

Noticias de Seguridad

Detallan las vulnerabilidades del registro de eventos de Windows: LogCrusher y OverLog

27 octubre, 202227 octubre, 2022

Los investigadores de ciberseguridad han revelado detalles sobre un par de vulnerabilidades en Microsoft Windows, una de las cuales podría […]

software
Noticias de Seguridad

Cómo los piratas informáticos amenazan la seguridad de la cadena de suministro de software

27 octubre, 202227 octubre, 2022

En muchos sentidos, la cadena de suministro de software es similar a la de los productos manufacturados, que todos sabemos […]

vulnerabilidades
Noticias de Seguridad

Investigadores detallan las vulnerabilidades del registro de eventos de Windows: LogCrusher y OverLog

25 octubre, 202225 octubre, 2022

Los investigadores de ciberseguridad han revelado detalles sobre un par de vulnerabilidades en Microsoft Windows, una de las cuales podría […]

malware
malware

Emotet Botnet distribuye archivos RAR protegidos con contraseña de desbloqueo automático para colocar malware

24 octubre, 202224 octubre, 2022

La notoria botnet Emotet se ha relacionado con una nueva ola de campañas de malspam que aprovechan los archivos protegidos […]

Ransonware

Por qué aumenta el ransomware en la educación y qué significa para 2023

24 octubre, 202224 octubre, 2022

La violación del Distrito Escolar Unificado de Los Ángeles (LAUSD) destaca la prevalencia de las vulnerabilidades de las contraseñas, ya […]

ransomware
CISA

CISA advierte sobre piratas informáticos de Daixin dirigidos a organizaciones de salud con ransomware

24 octubre, 2022

Las agencias de ciberseguridad e inteligencia de EE. UU. publicaron una advertencia conjunta sobre los ataques perpetrados por una pandilla […]

Paginación de entradas

Anteriores 1 … 126 127 128 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic