Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Cisco
Noticias de Seguridad

Enrutadores comerciales de Cisco son vulnerables a fallas críticas y hacking remoto

4 agosto, 20224 agosto, 2022

Cisco lanzó el miércoles parches para abordar ocho vulnerabilidades de seguridad , tres de las cuales podrían ser armadas por […]

Ransomware
Ransonware

Panorama de Ransomware para el primer semestre de 2022

3 agosto, 20223 agosto, 2022

Este primer semestre de 2022 estuvo marcado por importantes eventos vinculados a la actividad del ransomware. Incluyendo la declaración de […]

Microsoft
Microsoft

Microsoft refuerza RDP contra ataques de fuerza bruta

3 agosto, 20223 agosto, 2022

Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio remoto). Dichas […]

ataques
CISA CVE

CISA advierte sobre un error de credencial codificada de Atlassian Confluence explotado en ataques

2 agosto, 20222 agosto, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA, por sus siglas en inglés) agregó el viernes […]

malware
malware

Más de una docena de aplicaciones de Android en Google Play Store atrapadas lanzando malware bancario

1 agosto, 20221 agosto, 2022

Una campaña maliciosa aprovechó las aparentemente inofensivas aplicaciones de cuentagotas de Android en Google Play Store para comprometer los dispositivos […]

malware

Gootkit Loader reaparece con una táctica actualizada para comprometer a computadoras seleccionadas

1 agosto, 20221 agosto, 2022

Los operadores del malware Gootkit access-as-a-service ( AaaS ) han resurgido con técnicas actualizadas para comprometer a las víctimas desprevenidas. […]

desarrollo
Noticias de Seguridad

Dos formas clave en que los equipos de desarrollo pueden aumentar la madurez de su seguridad

1 agosto, 20221 agosto, 2022

Ahora más que nunca, las organizaciones necesitan permitir que sus equipos de desarrollo desarrollen y aumenten sus habilidades de seguridad. […]

cámara
Noticias de Seguridad

La vulnerabilidad de la cámara IP de Dahua podría permitir a los atacantes tomar el control total de los dispositivos

29 julio, 202229 julio, 2022

Se han compartido detalles sobre una vulnerabilidad de seguridad en la implementación estándar del Open Network Video Interface Forum ( […]

código
Herramientas de Seguridad

Cuatro herramientas online gratis para compartir o recopilar fragmentos de código fuente

29 julio, 202229 julio, 2022

El ‘snippet’ o fragmento de código viene a ser al desarrollador de software lo que el ladrillo es al albañil. […]

Windows
Noticias de Seguridad

El malware QBot ahora infecta equipos desde la calculadora de Windows: así consigue entrar en un PC sin que los antivirus lo sepan

28 julio, 202228 julio, 2022

El malware QBot tiene una nueva forma de infectar los equipos: ha estado utilizando la calculadora de Windows (Windows Calculator) […]

programación
Novedades

Un nuevo lenguaje de programación quiere suplantar a Rust como sucesor de C++, de la mano de Google: así es Carbon

27 julio, 202227 julio, 2022

Google presentó Carbon, el que es el último lenguaje de programación creado en el seno de Google (aunque también con […]

hackeo
Hacking

Esta nueva técnica de hackeo tiene una efectividad tan aterradora como su nombre: no hay ordenador a salvo

27 julio, 202227 julio, 2022

El término hackear no suele traer nada bueno y evoca en nuestra mente la posibilidad de que los datos de […]

Paginación de entradas

Anteriores 1 … 127 128 129 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • El ransomware Hunters International cierra y lanza descifradores gratuitos
  • Pronóstico del martes de parches de julio de 2025: Tómate un descanso de la rutina
  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic