Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
ciberdelincuentes
Noticias de Seguridad

Escenarios de piratería: cómo los ciberdelincuentes eligen a sus víctimas

7 junio, 20227 junio, 2022

La aplicación de la técnica de «doble extorsión», también conocida como «pay-now-or-get-breached», surgió como un punto de inflexión el año […]

Follina
Noticias de Seguridad

Piratas informáticos explotan el error ‘Follina’ de Microsoft para apuntar a entidades en Europa y EE.UU.

6 junio, 20226 junio, 2022

Un presunto actor de amenazas alineado con el estado ha sido atribuido a un nuevo conjunto de ataques que explotan […]

troyanos
Noticias de Seguridad

Los 10 troyanos bancarios más prolíficos dirigidos a cientos de aplicaciones financieras con más de mil millones de usuarios

6 junio, 20226 junio, 2022

10 de los troyanos bancarios móviles más prolíficos han puesto sus ojos en 639 aplicaciones financieras que están disponibles en […]

Microsoft
Microsoft Noticias de Seguridad

Microsoft bloquea a piratas informáticos libaneses vinculados a Irán que apuntan a empresas israelíes

3 junio, 20223 junio, 2022

Microsoft dijo el jueves que tomó medidas para deshabilitar la actividad maliciosa derivada del abuso de OneDrive por parte de […]

GitLab
Noticias de Seguridad

GitLab emite un parche de seguridad para una vulnerabilidad crítica en su servicio

3 junio, 20223 junio, 2022

GitLab se ha movido para abordar una falla de seguridad crítica en su servicio que, si se explota con éxito, […]

ransomware
Ransonware

Las fugas de Conti revelan el interés de la banda de ransomware en los ataques basados ​​en firmware

2 junio, 20222 junio, 2022

Un análisis de chats filtrados del notorio grupo de ransomware Conti a principios de este año reveló que el sindicato […]

DDoS
Noticias de Seguridad

FBI incauta dominios utilizados para vender datos robados, servicios DDoS

1 junio, 20221 junio, 2022

La Oficina Federal de Investigaciones (FBI) y el Departamento de Justicia de EE. UU. anunciaron hoy la incautación de tres […]

Office
Microsoft Noticias de Seguridad

Follina: Zero-Day en Office con macros deshabilitadas (actualizado 31/05)

1 junio, 20221 junio, 2022

Hace dos días, el investigador Nao_sec identificó (por accidene) un documento de Word de aspecto extraño in-the-wild (otro), descargado desde […]

botnet
Noticias de Seguridad

Nueva versión de la botnet XLoader que utiliza la teoría de la probabilidad para ocultar sus servidores C&C

1 junio, 20221 junio, 2022

Se ha detectado una versión mejorada del malware XLoader que adopta un enfoque basado en la probabilidad para camuflar su […]

ataques
Noticias de Seguridad

Los piratas informáticos de SideWinder lanzaron más de 1000 ataques cibernéticos en los últimos 2 años

31 mayo, 202231 mayo, 2022

Un grupo de amenazas persistentes avanzadas (APT) «agresivo» conocido como SideWinder se ha relacionado con más de 1,000 nuevos ataques […]

Microsoft
Microsoft

Nuevo 0-Day de Microsoft Office utilizado en ataques para ejecutar PowerShell

31 mayo, 202231 mayo, 2022

Los investigadores de seguridad han descubierto una nueva vulnerabilidad de día cero de Microsoft Office que se está utilizando en […]

ransomware
Ransonware

El nuevo ransomware ‘GoodWill’ obliga a las víctimas a donar dinero y ropa a los pobres

30 mayo, 202230 mayo, 2022

Los investigadores de seguridad cibernética han revelado una nueva variedad de ransomware llamada GoodWill que obliga a las víctimas a […]

Paginación de entradas

Anteriores 1 … 134 135 136 … 385 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root
  • Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic