Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
ransomware
Ransonware

Cambios en ransomware LockBit 3.0 y nuevas funciones desde LockBit 2.0

25 julio, 202225 julio, 2022

El ransomware LockBit 3.0 (también conocido como LockBit Black) es una evolución de la prolífica familia de ransomware como servicio […]

malware

Otro malware y rootkit para Linux

25 julio, 202225 julio, 2022

Un malware previamente no detectado denominado Lightning Framework que se dirige a los sistemas Linux se puede usar como puerta […]

Noticias de Seguridad

Ubicación por geofence y la invasión a la privacidad

22 julio, 202222 julio, 2022

Google recibe miles de órdenes de Geofence (geovalla) y, en ocasiones, representó alrededor de una cuarta parte de todas las […]

Microsoft
Microsoft

Microsoft reanuda el bloqueo de macros de Office VBA de forma predeterminada después de una «pausa temporal»

22 julio, 202222 julio, 2022

Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]

Authenticator
Google

Cómo funciona Google Authenticator y TOTP

21 julio, 202221 julio, 2022

Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona […]

seguridad
Noticias de Seguridad

El nuevo eslabón débil en la seguridad SaaS: Dispositivos

21 julio, 202221 julio, 2022

Por lo general, cuando los actores de amenazas buscan infiltrarse en las aplicaciones SaaS de una organización, buscan configuraciones incorrectas […]

malware

El nuevo malware de Linux permite a los atacantes instalar un rootkit en sistemas objetivo

21 julio, 202221 julio, 2022

Un malware de Linux nunca antes visto ha sido denominado «navaja suiza» por su arquitectura modular y su capacidad para […]

Noticias de Seguridad

Métodos de salteo de autenticación multifactor In-The-Wild

19 julio, 202219 julio, 2022

Introducción La autenticación de dos factores (2FA) o autenticación multifactor (MFA) es un método para autenticarse a través de un […]

nube
Noticias de Seguridad

Ola de calor en Reino Unido provoca interrupciones en la nube de Google y Oracle

19 julio, 202219 julio, 2022

Una ola de calor en curso en el Reino Unido ha provocado interrupciones en Google Cloud y Oracle Cloud después […]

bots
Crypto

El grupo de piratería ‘8220’ aumenta la red de bots en la nube a más de 30,000 hosts

19 julio, 202219 julio, 2022

Una pandilla de criptominería conocida como 8220 Gang ha estado explotando las vulnerabilidades de Linux y aplicaciones en la nube […]

criptomonedas
Crypto

El FBI advierte sobre aplicaciones de criptomonedas falsas utilizadas para defraudar a los inversores

18 julio, 202218 julio, 2022

El FBI advirtió hoy que los ciberdelincuentes utilizan aplicaciones de inversión en criptomonedas fraudulentas para robar fondos de los inversores […]

Vulnerabilidad
Noticias de Seguridad

Vulnerabilidad de autenticación en el servicio de Kubernetes de AWS

18 julio, 202218 julio, 2022

Un investigador de seguridad reportó recientemente un problema en AWS IAM Authenticator de Kubernetes, usado por el servicio Amazon Elastic […]

Paginación de entradas

Anteriores 1 … 138 139 140 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades
  • Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic