Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
criptomonedas
Crypto

El FBI advierte sobre aplicaciones de criptomonedas falsas utilizadas para defraudar a los inversores

18 julio, 202218 julio, 2022

El FBI advirtió hoy que los ciberdelincuentes utilizan aplicaciones de inversión en criptomonedas fraudulentas para robar fondos de los inversores […]

Vulnerabilidad
Noticias de Seguridad

Vulnerabilidad de autenticación en el servicio de Kubernetes de AWS

18 julio, 202218 julio, 2022

Un investigador de seguridad reportó recientemente un problema en AWS IAM Authenticator de Kubernetes, usado por el servicio Amazon Elastic […]

Seguridad de datos
Google Noticias de Seguridad

Google elimina la lista de «Permisos de aplicaciones» de Play Store para la nueva sección «Seguridad de datos»

18 julio, 202218 julio, 2022

Tras el lanzamiento de una nueva sección de «Seguridad de datos» para la aplicación de Android en Play Store, parece […]

Juniper
Noticias de Seguridad

Juniper lanza parches para fallas críticas en Junos OS y Contrail Networking

18 julio, 202218 julio, 2022

Juniper Networks ha impulsado actualizaciones de seguridad para abordar varias vulnerabilidades que afectan a múltiples productos, algunas de las cuales […]

Botnet
Noticias de Seguridad

Mantis Botnet detrás del mayor ataque HTTPS DDoS dirigido a clientes de Cloudflare

15 julio, 202215 julio, 2022

La botnet detrás del mayor ataque de denegación de servicio distribuido (DDoS) de HTTPS en junio de 2022 se ha […]

Ciberseguridad
Criptografía CTF Espionaje Eventos de Seguridad Noticias EHC Retos

Prueba tus Habilidades y gana una entrada al DOJOConf 2022 Panamá | Conferencia de Ciberseguridad y Tecnología

15 julio, 202212 agosto, 2022

Los eventos presenciales están regresando!!! y Ethical Hacking Consultores quiere que seas parte de ellos. Lo mejor de los eventos […]

Intel
Noticias de Seguridad

El nuevo ataque de ejecución especulativa ‘Retbleed’ afecta a las CPU AMD e Intel

14 julio, 202214 julio, 2022

Los investigadores de seguridad han descubierto otra vulnerabilidad que afecta a numerosos microprocesadores AMD e Intel más antiguos que podrían […]

CIA
Noticias de Seguridad

Ex ingeniero de la CIA condenado por filtrar herramientas de piratería de ‘Vault 7’ a Wikileaks

14 julio, 202214 julio, 2022

Joshua Schulte, un ex programador de la Agencia Central de Inteligencia (CIA) de EE. UU., ha sido declarado culpable de […]

Apple
malware Microsoft

Microsoft detalla un error de Sandbox que afecta a dispositivos Apple iOS, iPadOS y macOS

14 julio, 202214 julio, 2022

Microsoft arrojó luz el miércoles sobre una vulnerabilidad de seguridad ahora parchada que afecta a los sistemas operativos de Apple […]

Android
Android

Nuevo malware de Android en Google Play instalado 3 millones de veces

13 julio, 202213 julio, 2022

Una nueva familia de malware para Android en Google Play Store que suscribe en secreto a los usuarios a servicios […]

Lenovo
CVE

Las nuevas vulnerabilidades del firmware UEFI afectan a varios modelos de portátiles Lenovo

13 julio, 202213 julio, 2022

El fabricante de productos electrónicos de consumo Lenovo lanzó el martes correcciones para contener tres fallas de seguridad en su […]

phishing
Phishing

Microsoft advierte sobre ataques de phishing AiTM a gran escala contra más de 10 000 organizaciones

13 julio, 202213 julio, 2022

Microsoft reveló el martes que una campaña de phishing a gran escala se dirigió a más de 10,000 organizaciones desde […]

Paginación de entradas

Anteriores 1 … 129 130 131 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Pronóstico del martes de parches de julio de 2025: Tómate un descanso de la rutina
  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic