Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Ubicación por geofence y la invasión a la privacidad

22 julio, 202222 julio, 2022

Google recibe miles de órdenes de Geofence (geovalla) y, en ocasiones, representó alrededor de una cuarta parte de todas las […]

Microsoft
Microsoft

Microsoft reanuda el bloqueo de macros de Office VBA de forma predeterminada después de una «pausa temporal»

22 julio, 202222 julio, 2022

Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]

Authenticator
Google

Cómo funciona Google Authenticator y TOTP

21 julio, 202221 julio, 2022

Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona […]

seguridad
Noticias de Seguridad

El nuevo eslabón débil en la seguridad SaaS: Dispositivos

21 julio, 202221 julio, 2022

Por lo general, cuando los actores de amenazas buscan infiltrarse en las aplicaciones SaaS de una organización, buscan configuraciones incorrectas […]

malware

El nuevo malware de Linux permite a los atacantes instalar un rootkit en sistemas objetivo

21 julio, 202221 julio, 2022

Un malware de Linux nunca antes visto ha sido denominado «navaja suiza» por su arquitectura modular y su capacidad para […]

Noticias de Seguridad

Métodos de salteo de autenticación multifactor In-The-Wild

19 julio, 202219 julio, 2022

Introducción La autenticación de dos factores (2FA) o autenticación multifactor (MFA) es un método para autenticarse a través de un […]

nube
Noticias de Seguridad

Ola de calor en Reino Unido provoca interrupciones en la nube de Google y Oracle

19 julio, 202219 julio, 2022

Una ola de calor en curso en el Reino Unido ha provocado interrupciones en Google Cloud y Oracle Cloud después […]

bots
Crypto

El grupo de piratería ‘8220’ aumenta la red de bots en la nube a más de 30,000 hosts

19 julio, 202219 julio, 2022

Una pandilla de criptominería conocida como 8220 Gang ha estado explotando las vulnerabilidades de Linux y aplicaciones en la nube […]

criptomonedas
Crypto

El FBI advierte sobre aplicaciones de criptomonedas falsas utilizadas para defraudar a los inversores

18 julio, 202218 julio, 2022

El FBI advirtió hoy que los ciberdelincuentes utilizan aplicaciones de inversión en criptomonedas fraudulentas para robar fondos de los inversores […]

Vulnerabilidad
Noticias de Seguridad

Vulnerabilidad de autenticación en el servicio de Kubernetes de AWS

18 julio, 202218 julio, 2022

Un investigador de seguridad reportó recientemente un problema en AWS IAM Authenticator de Kubernetes, usado por el servicio Amazon Elastic […]

Seguridad de datos
Google Noticias de Seguridad

Google elimina la lista de «Permisos de aplicaciones» de Play Store para la nueva sección «Seguridad de datos»

18 julio, 202218 julio, 2022

Tras el lanzamiento de una nueva sección de «Seguridad de datos» para la aplicación de Android en Play Store, parece […]

Juniper
Noticias de Seguridad

Juniper lanza parches para fallas críticas en Junos OS y Contrail Networking

18 julio, 202218 julio, 2022

Juniper Networks ha impulsado actualizaciones de seguridad para abordar varias vulnerabilidades que afectan a múltiples productos, algunas de las cuales […]

Paginación de entradas

Anteriores 1 … 134 135 136 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Oracle corrige silenciosamente un exploit Zero-Day
  • La mayoría de las investigaciones sobre privacidad de la IA apuntan en la dirección equivocada
  • Cuando todo está conectado, todo está en riesgo

Categorías

Boletín de Ciberseguridad

Te puede interesar

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic