Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Windows
Noticias de Seguridad

Expertos advierten sobre la puerta trasera sigilosa de PowerShell disfrazada de actualización de Windows

19 octubre, 202219 octubre, 2022

Han surgido detalles sobre una puerta trasera de PowerShell previamente no documentada y totalmente indetectable (FUD) que gana su sigilo […]

malware
malware

Nuevo malware PHP distribuido como aplicaciones crackeadas de Microsoft Office, Telegram y otros

18 octubre, 202218 octubre, 2022

El equipo de investigación de Zscaler ThreatLabz observó una versión PHP de ‘Ducktail’ Infostealer distribuida en forma de instalador de […]

piratear
Noticias de Seguridad

Estudiante encarcelado por piratear cuentas de correo electrónico y Snapchat de compañeras de clase

18 octubre, 202218 octubre, 2022

Como parte del caso penal contra un exalumno de la Universidad de Puerto Rico (UPR), un juez de Puerto Rico […]

Exploit
Noticias de Seguridad

Exploit PoC lanzado para error crítico de omisión de autenticación a Fortinet

18 octubre, 202218 octubre, 2022

Se puso a disposición un código de explotación de prueba de concepto (PoC) para la falla de seguridad crítica recientemente […]

Noticias de Seguridad

El cifrado de correos de Microsoft Office 365 podría exponer mensajes

17 octubre, 202217 octubre, 2022

Una nueva investigación ha revelado lo que se denomina una vulnerabilidad de seguridad en Microsoft 365 que podría explotarse para […]

incidentes globales
Noticias de Seguridad Novedades

Informe de amenazas de respuesta a incidentes globales 2022

17 octubre, 202217 octubre, 2022

El informe de VMware Global Incident Response Threat Report [PDF] profundiza en los desafíos que enfrentan los equipos de ciberseguridad. […]

Zimbra
Noticias de Seguridad

Zimbra lanza parche para vulnerabilidad explotada activamente en su suite de colaboración

17 octubre, 202217 octubre, 2022

Zimbra ha lanzado parches para contener una falla de seguridad explotada activamente en su suite de colaboración empresarial que podría […]

Ransonware

El ransomware Magniber arma JavaScript para atacar a los usuarios de Windows

14 octubre, 202214 octubre, 2022

Recientemente, los investigadores de seguridad del equipo de inteligencia de amenazas de HP descubrieron una campaña maliciosa en la que […]

Android
Android

El dispositivo Android pierde tráfico cuando se conecta a una red WiFi, incluso si la ‘VPN siempre activa’ está habilitada

14 octubre, 202214 octubre, 2022

Se supone que la instalación de una VPN en su teléfono Android garantiza que todo el tráfico saliente esté protegido. […]

Noticias de Seguridad

Error de omisión de autenticación de Fortinet es explotado para ataques

13 octubre, 202213 octubre, 2022

Recientemente se identificó una vulnerabilidad crítica en los firewalls FortiGate y FortiProxy Web Proxy. Si bien FortiGate ya ha alertado […]

malware
malware

Un nuevo ataque de malware chino se dirige a los sistemas Windows, macOS y Linux

13 octubre, 202213 octubre, 2022

Es probable que un marco de comando y control (C2) previamente no documentado denominado Alchimist se esté utilizando en la […]

Phishing
Phishing

Phishing-as-a-Service: Caffeine y EvilProxy

12 octubre, 202212 octubre, 2022

Los ciberdelincuentes están utilizando un conjunto de herramientas de phishing como servicio (PhaaS) previamente no documentado llamado Caffeine para escalar […]

Paginación de entradas

Anteriores 1 … 127 128 129 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic