Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
CISA
CISA Exploits

CISA: Los exploits Log4Shell todavía se utilizan para piratear servidores VMware

23 junio, 202223 junio, 2022

CISA advirtió hoy que los actores de amenazas, incluidos los grupos de piratería respaldados por el estado, todavía están apuntando […]

vulnerabilidad
Noticias de Seguridad Windows

Dos actualizaciones de MS para la misma vulnerabilidad en RDP

23 junio, 202223 junio, 2022

Los investigadores de la firma de seguridad de identidad CyberArk compartieron esta semana información técnica sobre una nueva vulnerabilidad en […]

NSO
Noticias de Seguridad

NSO confirma que el spyware Pegasus es utilizado por al menos 5 países europeos

23 junio, 202223 junio, 2022

El asediado proveedor israelí de software de vigilancia NSO Group admitió esta semana ante los legisladores de la Unión Europea […]

Hackers
Phishing

Hackers rusos explotan la vulnerabilidad de Microsoft Follina contra Ucrania

22 junio, 202222 junio, 2022

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha advertido sobre un nuevo conjunto de ataques de phishing […]

MEGA
Noticias de Seguridad

Investigadores descubren formas de descifrar el cifrado del servicio de almacenamiento en la nube ‘MEGA’

22 junio, 202222 junio, 2022

Una nueva investigación de académicos de ETH Zurich ha identificado una serie de problemas de seguridad críticos en el servicio […]

ransomware
Ransonware

Mitigar el ransomware en un primer mundo remoto

21 junio, 202221 junio, 2022

El ransomware ha sido una espina en el costado de los equipos de ciberseguridad durante años. Con el paso al […]

Coca-Cola
Espionaje

Cómo convertir una lata de Coca-Cola en un dispositivo de espionaje

21 junio, 202221 junio, 2022

BLACK HAT ASIA: una lata de refresco, un soporte para teléfono inteligente o cualquier decoración de escritorio brillante y liviana […]

ToddyCat
Noticias de Seguridad

Nuevo grupo de piratas informáticos ToddyCat en el radar de expertos después de apuntar a servidores MS Exchange

21 junio, 202221 junio, 2022

Un actor de amenazas persistentes avanzadas (APT) con nombre en código ToddyCat se ha relacionado con una serie de ataques […]

fallas
CVE Noticias de Seguridad

Más de una docena de fallas encontradas en el sistema de gestión de redes industriales de Siemens

20 junio, 202220 junio, 2022

Los investigadores de ciberseguridad han revelado detalles sobre 15 fallas de seguridad en el sistema de administración de red (NMS) […]

botnet
Noticias de Seguridad

Autoridades cierran la botnet rusa RSOCKS que hackeó millones de dispositivos

20 junio, 202220 junio, 2022

El Departamento de Justicia de EE. UU. (DoJ) reveló el jueves que eliminó la infraestructura asociada con una botnet rusa […]

rescate
Noticias de Seguridad

Base de datos de Elasticsearch son reemplazados con una nota de rescate

10 junio, 202210 junio, 2022

Los investigadores de SecureWorks identificaron que múltiples bases de datos de Elasticsearch publicadas en Internet habían sido reemplazadas con una nota de […]

Noticias de Seguridad

Exponen 6,5 TB de datos de Pegasus Airlines

9 junio, 20229 junio, 2022

Un equipo de investigadores de seguridad de SafetyDetectives ha compartido detalles de un almacenamiento de AWS sin protección, descubierto el […]

Paginación de entradas

Anteriores 1 … 135 136 137 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic