Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Pwn2Own
Noticias de Seguridad

Windows, Teams, Ubuntu, Firefox, Safari, VirtualBox y Tesla caen en Pwn2Own 2022

23 mayo, 2022

Este año se celebró el 15º aniversario del concurso Pwn2Own Vancouver. Esta edición reunió a 17 concursantes que intentaron explotar […]

PayPal
Noticias de Seguridad

Un nuevo error sin parche podría permitir a los atacantes robar dinero de los usuarios de PayPal

23 mayo, 202223 mayo, 2022

Un investigador de seguridad afirma haber descubierto una vulnerabilidad sin parches en el servicio de transferencia de dinero de PayPal […]

malware
malware Windows

Piratas informáticos engañan a usuarios con descargas falsas de Windows11 para distribuir el malware Vidar

20 mayo, 202220 mayo, 2022

Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a […]

web
Noticias de Seguridad

Sitios web populares recogen todo lo que escribes

20 mayo, 202220 mayo, 2022

Investigadores de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana rastrearon y analizaron los 100.000 […]

phishing
Phishing

Los sitios web de phishing ahora usan chatbots para robar sus credenciales

19 mayo, 202219 mayo, 2022

Los ataques de phishing ahora utilizan chatbots automatizados para guiar a los visitantes a través del proceso de entrega de […]

Log4Shell
Noticias de Seguridad

Piratas informáticos de Lazarus apuntan a los servidores VMware con exploits Log4Shell

19 mayo, 202219 mayo, 2022

El grupo de piratas informáticos de Corea del Norte conocido como Lazarus está explotando la vulnerabilidad de ejecución remota de […]

Malware
malware Windows

Malware «fileless» almacenado en el Event Log de Windows

18 mayo, 202218 mayo, 2022

Se ha detectado una campaña de distribución de malware que recurre a un método nunca antes visto: utilizar los registros […]

SQL
Noticias de Seguridad

Piratas informáticos obtienen persistencia sin archivos en Servidores SQL comprometidos mediante una utilidad integrada

18 mayo, 202218 mayo, 2022

Microsoft advirtió el martes que recientemente detectó una campaña maliciosa dirigida a servidores SQL que aprovecha un binario integrado de […]

Kali Linux
Kali Linux

Ya está disponible Kali Linux 2022.2, con mejoras WSL y con 10 nuevas herramientas

17 mayo, 202217 mayo, 2022

Es esa época del año otra vez, ¡es hora de otro lanzamiento de Kali Linux! Trimestre #2 – Kali Linux 2022.2 . Esta versión tiene […]

Botnet
Bases de Datos Crypto CVE Noticias de Seguridad

Nueva variante Sysrv Botnet secuestrando Windows y Linux con Crypto Miners

17 mayo, 202217 mayo, 2022

Microsoft advierte sobre una nueva variante de la botnet srv que explota múltiples fallas de seguridad en aplicaciones web y […]

RCE
CVE Noticias de Seguridad

¡Cuidado! Piratas informáticos comienzan a explotar la reciente vulnerabilidad RCE de los cortafuegos Zyxel

17 mayo, 202217 mayo, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. agregó el lunes dos fallas de seguridad, incluido el error de […]

malware

Investigadores advierten sobre el servicio de malware «Eternity Project» que se vende a través de Telegram

16 mayo, 202216 mayo, 2022

Un actor de amenazas no identificado ha sido vinculado a un conjunto de herramientas de malware en desarrollo activo llamado […]

Paginación de entradas

Anteriores 1 … 136 137 138 … 385 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root
  • Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic