Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

CVE-2022-40283: La vulnerabilidad de inyección de comandos afecta a varios productos de Lenovo

20 septiembre, 202220 septiembre, 2022

Lenovo ha emitido un aviso de seguridad para advertir sobre una vulnerabilidad del controlador de WAN inalámbrica Quectel de gravedad […]

RockStar
Noticias de Seguridad

Hackean RockStar y roban código fuente de GTA 5 y 6

19 septiembre, 202219 septiembre, 2022

Aparentemene el mismo atacante de 18 años que hace apenas unos días hackeó a UBER por diversión, (Ver noticia) ahora […]

Uber
Noticias de Seguridad

Uber hackeado, sistemas internos y documentos confidenciales presuntamente comprometidos

19 septiembre, 2022

Según el New York Times, los atacantes hackearon la cuenta de Slack de un empleado y la usaron para informar […]

Ransonware

Emotet Botnet comenzó a distribuir Quantum y BlackCat Ransomware

19 septiembre, 2022

El malware Emotet ahora está siendo aprovechado por grupos de ransomware como servicio (RaaS), incluidos Quantum y BlackCat, después del […]

música
Vulnerabilidades

Hackear dispositivos explotando la frecuencia de la música (CVE-2022-38392)

15 septiembre, 202215 septiembre, 2022

No haga que su computadora portátil escuche melodías de Janet Jackson, puede bloquear los discos duros de la computadora portátil. […]

ransomware
Ransonware

Operaciones de ransomware utilizan BitLocker

15 septiembre, 202215 septiembre, 2022

El equipo de inteligencia de amenazas de Microsoft asegura que el grupo DEV-0270 (también conocido como Nemesis Kitten o Phosphorus) […]

Microsoft
Microsoft

La última actualización de seguridad de Microsoft corrige 64 fallas nuevas, incluida una de día cero

15 septiembre, 202215 septiembre, 2022

El gigante tecnológico Microsoft envió el martes soluciones para anular 64 nuevas fallas de seguridad en su línea de software, […]

Phishing
Phishing

En qué consiste la nueva técnica de Phishing “Social Proof” o “Herd Mentality” utilizada por los grupos APT en 2022

14 septiembre, 202214 septiembre, 2022

Los hackers están utilizando una nueva e inteligente técnica de phishing para crear hilos de correo electrónico con múltiples respuestas […]

Linux
Linux

Piratas informáticos utilizan la nueva variante de Linux de puerta trasera SideWalk

14 septiembre, 202214 septiembre, 2022

Una variante de Linux de una puerta trasera conocida como SideWalk se utilizó para apuntar a una universidad de Hong […]

Ransonware

Grupo de ransomware filtra archivos robados de Cisco

13 septiembre, 202213 septiembre, 2022

Cisco admitió el 10 de agosto que había detectado una brecha de seguridad el 24 de mayo. La admisión fue […]

ransomware
Ransonware

Diferentes técnicas de cifrado de archivos utilizadas por bandas de ransomware en 2022 para evadir la detección

13 septiembre, 202213 septiembre, 2022

Observamos una nueva tendencia en la escena del ransomware: cifrado intermitente o cifrado parcial de los archivos de las víctimas. […]

Malware
malware

Malware para Linux elude la detección mediante un despliegue en varias fases

12 septiembre, 202212 septiembre, 2022

Se ha descubierto un nuevo malware sigiloso para Linux conocido como Shikitega que infecta ordenadores y dispositivos IoT a través […]

Paginación de entradas

Anteriores 1 … 131 132 133 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades
  • Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic