Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
rescate
Noticias de Seguridad

Base de datos de Elasticsearch son reemplazados con una nota de rescate

10 junio, 202210 junio, 2022

Los investigadores de SecureWorks identificaron que múltiples bases de datos de Elasticsearch publicadas en Internet habían sido reemplazadas con una nota de […]

Noticias de Seguridad

Exponen 6,5 TB de datos de Pegasus Airlines

9 junio, 20229 junio, 2022

Un equipo de investigadores de seguridad de SafetyDetectives ha compartido detalles de un almacenamiento de AWS sin protección, descubierto el […]

ransomware
Ransonware

Los ataques de ransomware toman una media de solo tres días (antes era de 2 meses)

9 junio, 20229 junio, 2022

Según un estudio de IBM X-Force, ha habido una reducción importante del período entre el acceso total y la petición […]

Phishing
Phishing

Phishing a través de tunelización inversa y acortadores

9 junio, 20229 junio, 2022

Los investigadores de seguridad de CloudSEK estuvieron analizando un aumento en el uso de servicios de tunelización inversa junto con […]

IoT
Ransonware

R4IoT: ransomware para IoT

9 junio, 20229 junio, 2022

Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que […]

IoT
Noticias de Seguridad Privacidad

El nuevo marco de privacidad para dispositivos IoT brinda a los usuarios control sobre el intercambio de datos

9 junio, 20229 junio, 2022

Una arquitectura sensible a la privacidad recientemente diseñada tiene como objetivo permitir a los desarrolladores crear aplicaciones inteligentes para el […]

malware Noticias de Seguridad

Symbiote: un malware sigiloso de Linux dirigido al sector financiero latinoamericano

9 junio, 20229 junio, 2022

Los investigadores de seguridad cibernética han descubierto lo que llaman un malware de Linux «casi imposible de detectar» que podría […]

malware Noticias de Seguridad

Incluso las amenazas más avanzadas se basan en sistemas sin parches

9 junio, 20229 junio, 2022

Los ciberdelincuentes comunes son una amenaza, no hay duda al respecto: desde piratas informáticos de dormitorio hasta grupos de ransomware, […]

Emotet
malware

Nueva variante de Emotet que roba la información de la tarjeta de crédito de los usuarios de Google Chrome

9 junio, 20229 junio, 2022

El notorio malware Emotet ha recurrido a implementar un nuevo módulo diseñado para desviar la información de la tarjeta de […]

piratas informáticos
Noticias de Seguridad

Agencias de EE.UU. advierten sobre los piratas informáticos chinos que apuntan a los proveedores de servicios de redes y telecomunicaciones

9 junio, 20229 junio, 2022

Las agencias de ciberseguridad e inteligencia de EE. UU. han advertido sobre los ciberactores patrocinados por el estado con sede […]

robo
Noticias de Seguridad

El FBI incauta el servicio de robo de identidad ‘SSNDOB’ por vender información personal de 24 millones de personas

9 junio, 20229 junio, 2022

Un mercado en línea ilícito conocido como SSNDOB fue eliminado en una operación dirigida por las agencias de aplicación de […]

Windows
Noticias de Seguridad

Advierten sobre la vulnerabilidad de Microsoft Windows «DogWalk» sin parches

8 junio, 20228 junio, 2022

Se ha puesto a disposición un parche de seguridad no oficial para una nueva vulnerabilidad de día cero de Windows […]

Paginación de entradas

Anteriores 1 … 133 134 135 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Pronóstico del martes de parches de julio de 2025: Tómate un descanso de la rutina
  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic