Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
contraseñas
Noticias de Seguridad

Spell-jacking: Chrome y Edge transmiten contraseñas a través de su función de corrector ortográfico

20 septiembre, 202220 septiembre, 2022

Las funciones extendidas de revisión ortográfica en los navegadores web Google Chrome y Microsoft Edge transmiten datos de formulario, incluida […]

Uber
Noticias de Seguridad

Uber culpa al grupo de hackers LAPSUS$ por una reciente brecha de seguridad

20 septiembre, 202220 septiembre, 2022

Uber reveló el lunes más detalles relacionados con el incidente de seguridad que ocurrió la semana pasada, atribuyendo el ataque […]

Noticias de Seguridad

CVE-2022-40283: La vulnerabilidad de inyección de comandos afecta a varios productos de Lenovo

20 septiembre, 202220 septiembre, 2022

Lenovo ha emitido un aviso de seguridad para advertir sobre una vulnerabilidad del controlador de WAN inalámbrica Quectel de gravedad […]

RockStar
Noticias de Seguridad

Hackean RockStar y roban código fuente de GTA 5 y 6

19 septiembre, 202219 septiembre, 2022

Aparentemene el mismo atacante de 18 años que hace apenas unos días hackeó a UBER por diversión, (Ver noticia) ahora […]

Uber
Noticias de Seguridad

Uber hackeado, sistemas internos y documentos confidenciales presuntamente comprometidos

19 septiembre, 2022

Según el New York Times, los atacantes hackearon la cuenta de Slack de un empleado y la usaron para informar […]

Ransonware

Emotet Botnet comenzó a distribuir Quantum y BlackCat Ransomware

19 septiembre, 2022

El malware Emotet ahora está siendo aprovechado por grupos de ransomware como servicio (RaaS), incluidos Quantum y BlackCat, después del […]

música
Vulnerabilidades

Hackear dispositivos explotando la frecuencia de la música (CVE-2022-38392)

15 septiembre, 202215 septiembre, 2022

No haga que su computadora portátil escuche melodías de Janet Jackson, puede bloquear los discos duros de la computadora portátil. […]

ransomware
Ransonware

Operaciones de ransomware utilizan BitLocker

15 septiembre, 202215 septiembre, 2022

El equipo de inteligencia de amenazas de Microsoft asegura que el grupo DEV-0270 (también conocido como Nemesis Kitten o Phosphorus) […]

Microsoft
Microsoft

La última actualización de seguridad de Microsoft corrige 64 fallas nuevas, incluida una de día cero

15 septiembre, 202215 septiembre, 2022

El gigante tecnológico Microsoft envió el martes soluciones para anular 64 nuevas fallas de seguridad en su línea de software, […]

Phishing
Phishing

En qué consiste la nueva técnica de Phishing “Social Proof” o “Herd Mentality” utilizada por los grupos APT en 2022

14 septiembre, 202214 septiembre, 2022

Los hackers están utilizando una nueva e inteligente técnica de phishing para crear hilos de correo electrónico con múltiples respuestas […]

Linux
Linux

Piratas informáticos utilizan la nueva variante de Linux de puerta trasera SideWalk

14 septiembre, 202214 septiembre, 2022

Una variante de Linux de una puerta trasera conocida como SideWalk se utilizó para apuntar a una universidad de Hong […]

Ransonware

Grupo de ransomware filtra archivos robados de Cisco

13 septiembre, 202213 septiembre, 2022

Cisco admitió el 10 de agosto que había detectado una brecha de seguridad el 24 de mayo. La admisión fue […]

Paginación de entradas

Anteriores 1 … 130 131 132 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
  • Una campaña de phishing simula un BSoD y distribuye malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic