Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Microsoft
Microsoft

Microsoft refuerza RDP contra ataques de fuerza bruta

26 julio, 202226 julio, 2022

Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio remoto). Dichas […]

Twitter
Protección de Datos

5,4 millones de usuarios de Twitter a la venta, cambia tu pass!

25 julio, 202226 julio, 2022

Twitter ha sufrido una filtración de datos después de que los atacantes usaran una vulnerabilidad para crear una base de […]

ransomware
Ransonware

Cambios en ransomware LockBit 3.0 y nuevas funciones desde LockBit 2.0

25 julio, 202225 julio, 2022

El ransomware LockBit 3.0 (también conocido como LockBit Black) es una evolución de la prolífica familia de ransomware como servicio […]

malware

Otro malware y rootkit para Linux

25 julio, 202225 julio, 2022

Un malware previamente no detectado denominado Lightning Framework que se dirige a los sistemas Linux se puede usar como puerta […]

Noticias de Seguridad

Ubicación por geofence y la invasión a la privacidad

22 julio, 202222 julio, 2022

Google recibe miles de órdenes de Geofence (geovalla) y, en ocasiones, representó alrededor de una cuarta parte de todas las […]

Microsoft
Microsoft

Microsoft reanuda el bloqueo de macros de Office VBA de forma predeterminada después de una «pausa temporal»

22 julio, 202222 julio, 2022

Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]

Authenticator
Google

Cómo funciona Google Authenticator y TOTP

21 julio, 202221 julio, 2022

Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona […]

seguridad
Noticias de Seguridad

El nuevo eslabón débil en la seguridad SaaS: Dispositivos

21 julio, 202221 julio, 2022

Por lo general, cuando los actores de amenazas buscan infiltrarse en las aplicaciones SaaS de una organización, buscan configuraciones incorrectas […]

malware

El nuevo malware de Linux permite a los atacantes instalar un rootkit en sistemas objetivo

21 julio, 202221 julio, 2022

Un malware de Linux nunca antes visto ha sido denominado «navaja suiza» por su arquitectura modular y su capacidad para […]

autenticación
Noticias de Seguridad

Métodos de salteo de autenticación multifactor In-The-Wild

19 julio, 202219 julio, 2022

Introducción La autenticación de dos factores (2FA) o autenticación multifactor (MFA) es un método para autenticarse a través de un […]

nube
Noticias de Seguridad

Ola de calor en Reino Unido provoca interrupciones en la nube de Google y Oracle

19 julio, 202219 julio, 2022

Una ola de calor en curso en el Reino Unido ha provocado interrupciones en Google Cloud y Oracle Cloud después […]

bots
Crypto

El grupo de piratería ‘8220’ aumenta la red de bots en la nube a más de 30,000 hosts

19 julio, 202219 julio, 2022

Una pandilla de criptominería conocida como 8220 Gang ha estado explotando las vulnerabilidades de Linux y aplicaciones en la nube […]

Paginación de entradas

Anteriores 1 … 128 129 130 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Pronóstico del martes de parches de julio de 2025: Tómate un descanso de la rutina
  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic