Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Linux
Linux

Dirty Cred: nueva vulnerabilidad de escalada de privilegios en Linux

2 septiembre, 20222 septiembre, 2022

Una nueva explotación del kernel de Linux llamada Dirty Cred fue revelada en la conferencia de seguridad Black Hat. La […]

ataque
Noticias de Seguridad

DigitalOcean se deshace de Mailchimp tras el ataque que sufrió

2 septiembre, 20222 septiembre, 2022

La empresa DigitalOcean ha revelado que algunos correos electrónicos de sus clientes quedaron expuestos a los atacantes gracias a un […]

TikTok
Noticias de Seguridad

Microsoft descubre un exploit grave de ‘un clic’ para la aplicación TikTok en Android

1 septiembre, 20221 septiembre, 2022

Microsoft reveló el miércoles detalles de una «vulnerabilidad de alta gravedad» ahora parcheada en la aplicación TikTok para Android que […]

AWS
Noticias de Seguridad

Encuentran más de 1800 aplicaciones en Android e iOS con fugas de credenciales codificadas de AWS

1 septiembre, 20221 septiembre, 2022

Los investigadores han identificado 1.859 aplicaciones en Android e iOS que contienen credenciales codificadas de Amazon Web Services (AWS), lo […]

Google

Google lanza una nueva recompensa por errores de código abierto para abordar los ataques a la cadena de suministro

31 agosto, 202231 agosto, 2022

Google presentó el lunes un nuevo programa de recompensas por errores para sus proyectos de código abierto, que ofrece pagos […]

Chrome
Noticias de Seguridad

Expertos encuentran extensiones de Chrome con relleno de cookies maliciosas utilizadas por 1,4 millones de usuarios

31 agosto, 202231 agosto, 2022

Se han encontrado cinco extensiones impostoras para el navegador web Google Chrome que se hacen pasar por espectadores de Netflix […]

Hikvision
CVE

80.000 cámaras Hikvision expuestas por una vulnerabilidad

30 agosto, 202230 agosto, 2022

Investigadores de seguridad han descubierto más de 80.000 cámaras vulnerables a un error crítico de inyección de comandos que puede […]

Gmail
malware

SHARPEXT: RAT que roba datos de Gmail e ingresó a Black Hat

30 agosto, 202230 agosto, 2022

Los investigadores han descubierto un malware nunca antes visto que los atacantes informáticos de Corea del Norte han estado utilizando […]

ATM
ATMs

Fabricante de cajeros ATM Bitcoin sufre hackeo

30 agosto, 202230 agosto, 2022

El segundo fabricante de cajeros automáticos de Bitcoin más grande del mundo, General Bytes, vio comprometidos sus servidores a través […]

CISA
CVE

CISA agrega a su catálogo 10 nuevas vulnerabilidades explotadas activamente

29 agosto, 202229 agosto, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el viernes 10 nuevas vulnerabilidades explotadas activamente […]

malware
malware

Microsoft descubre nuevo malware utilizado por los piratas informáticos de Nobelium

25 agosto, 202225 agosto, 2022

El actor de amenazas detrás del ataque a la cadena de suministro de SolarWinds se ha relacionado con otro malware […]

ciberataques
Noticias de Seguridad

Piratas informáticos de Okta detrás de los ciberataques a Twilio y Cloudflare atacan a más de 130 organizaciones

25 agosto, 202225 agosto, 2022

El actor de amenazas detrás de los ataques a Twilio y Cloudflare a principios de este mes se ha relacionado […]

Paginación de entradas

Anteriores 1 … 133 134 135 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades
  • Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic