Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
DDoS
Noticias de Seguridad

Google Cloud bloquea un ataque DDoS récord de 46 millones de solicitudes por segundo

19 agosto, 202219 agosto, 2022

La división de nube de Google reveló el jueves que mitigó una serie de ataques de denegación de servicio (DDoS) […]

hackeando
Noticias de Seguridad

Cómo los delincuentes están hackeando llaveros para robar automóviles de forma rápida y silenciosa

18 agosto, 202218 agosto, 2022

Los ladrones de alta tecnología ahora se están enfocando en los autos de botón de encendido hackeando los llaveros, dejando […]

malware
Android malware

Ciberdelincuentes desarrollan el malware BugDrop para eludir las funciones de seguridad de Android

18 agosto, 202218 agosto, 2022

En una señal de que los actores maliciosos continúan encontrando formas de evitar las protecciones de seguridad de Google Play […]

Microsoft
Microsoft

Por increíble que parezca, empleados de Microsoft filtran sus propias contraseñas en GitHub

17 agosto, 202217 agosto, 2022

Las grandes corporaciones están siempre en la mira de los piratas informáticos, quienes buscan permanentemente nuevas formas de acceder a […]

Chrome
Noticias de Seguridad

Nueva vulnerabilidad Zero-Day de Google Chrome está siendo explotada activamente

17 agosto, 202217 agosto, 2022

Google lanzó el martes parches para el navegador Chrome para computadoras de escritorio para contener una falla de día cero […]

PyPI
Noticias de Seguridad

Bibliotecas que roban datos en repositorios de PyPI

16 agosto, 202216 agosto, 2022

En lo que es otra instancia de paquetes maliciosos que ingresan sigilosamente a los repositorios de códigos públicos, se eliminaron […]

Vulnerabilidades
CVE

Vulnerabilidades ÆPIC y SQUIP encontradas en procesadores Intel y AMD

16 agosto, 202216 agosto, 2022

Un grupo de investigadores ha revelado detalles de una nueva vulnerabilidad que afecta a las CPU de Intel y que […]

credenciales
Noticias de Seguridad

El robo de credenciales es (todavía) el método de ataque número uno

15 agosto, 202215 agosto, 2022

El robo de credenciales claramente sigue siendo un problema. Incluso después de años de advertencias, cambios en los requisitos de […]

Noticias de Seguridad

El troyano bancario para Android SOVA regresa con nuevas capacidades y objetivos

15 agosto, 202215 agosto, 2022

El troyano bancario SOVA Android continúa desarrollándose activamente con capacidades mejoradas para apuntar a no menos de 200 aplicaciones móviles, […]

Node.js
Noticias de Seguridad

Las 9 mejores prácticas de seguridad de Node.js para que los desarrolladores eviten el hackeo de aplicaciones Node.js

12 agosto, 202212 agosto, 2022

Cuando se trata de un proyecto de desarrollo web, se da preferencia a las tecnologías de código abierto. Node.js es […]

Lenovo
CVE Noticias de Seguridad

3 vulnerabilidades críticas en la UEFI de las laptops Lenovo, permiten hackearlas para siempre, incluso al remover el disco duro

12 agosto, 202212 agosto, 2022

Lenovo lanzó correcciones de seguridad para abordar tres vulnerabilidades que residen en el firmware UEFI enviado con más de 70 […]

malware
malware Ransonware

Piratas informáticos detrás de los ataques de Cuba Ransomware, utilizando el nuevo malware RAT

11 agosto, 202211 agosto, 2022

Los actores de amenazas asociados con el ransomware Cuba se han vinculado a tácticas, técnicas y procedimientos (TTP) previamente no […]

Paginación de entradas

Anteriores 1 … 134 135 136 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
  • Una campaña de phishing simula un BSoD y distribuye malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic