Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Microsoft
Microsoft

Microsoft refuerza RDP contra ataques de fuerza bruta

26 julio, 202226 julio, 2022

Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio remoto). Dichas […]

Twitter
Protección de Datos

5,4 millones de usuarios de Twitter a la venta, cambia tu pass!

25 julio, 202226 julio, 2022

Twitter ha sufrido una filtración de datos después de que los atacantes usaran una vulnerabilidad para crear una base de […]

ransomware
Ransonware

Cambios en ransomware LockBit 3.0 y nuevas funciones desde LockBit 2.0

25 julio, 202225 julio, 2022

El ransomware LockBit 3.0 (también conocido como LockBit Black) es una evolución de la prolífica familia de ransomware como servicio […]

malware

Otro malware y rootkit para Linux

25 julio, 202225 julio, 2022

Un malware previamente no detectado denominado Lightning Framework que se dirige a los sistemas Linux se puede usar como puerta […]

Noticias de Seguridad

Ubicación por geofence y la invasión a la privacidad

22 julio, 202222 julio, 2022

Google recibe miles de órdenes de Geofence (geovalla) y, en ocasiones, representó alrededor de una cuarta parte de todas las […]

Microsoft
Microsoft

Microsoft reanuda el bloqueo de macros de Office VBA de forma predeterminada después de una «pausa temporal»

22 julio, 202222 julio, 2022

Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]

Authenticator
Google

Cómo funciona Google Authenticator y TOTP

21 julio, 202221 julio, 2022

Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona […]

seguridad
Noticias de Seguridad

El nuevo eslabón débil en la seguridad SaaS: Dispositivos

21 julio, 202221 julio, 2022

Por lo general, cuando los actores de amenazas buscan infiltrarse en las aplicaciones SaaS de una organización, buscan configuraciones incorrectas […]

malware

El nuevo malware de Linux permite a los atacantes instalar un rootkit en sistemas objetivo

21 julio, 202221 julio, 2022

Un malware de Linux nunca antes visto ha sido denominado «navaja suiza» por su arquitectura modular y su capacidad para […]

Noticias de Seguridad

Métodos de salteo de autenticación multifactor In-The-Wild

19 julio, 202219 julio, 2022

Introducción La autenticación de dos factores (2FA) o autenticación multifactor (MFA) es un método para autenticarse a través de un […]

nube
Noticias de Seguridad

Ola de calor en Reino Unido provoca interrupciones en la nube de Google y Oracle

19 julio, 202219 julio, 2022

Una ola de calor en curso en el Reino Unido ha provocado interrupciones en Google Cloud y Oracle Cloud después […]

bots
Crypto

El grupo de piratería ‘8220’ aumenta la red de bots en la nube a más de 30,000 hosts

19 julio, 202219 julio, 2022

Una pandilla de criptominería conocida como 8220 Gang ha estado explotando las vulnerabilidades de Linux y aplicaciones en la nube […]

Paginación de entradas

Anteriores 1 … 137 138 139 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
  • Una campaña de phishing simula un BSoD y distribuye malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic