Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
NFT
Phishing

Un phishing por Instagram: usa la cuenta del NFT más famoso, envía un enlace y roba 2,4 millones de dólares

26 abril, 202226 abril, 2022

Yuga Labs, el creador de Bored Ape Yacht Club o BAYC, está investigando un ataque de phishing después de que […]

Emotet
Noticias de Seguridad

Emotet prueba nuevas ideas de entrega después de que Microsoft deshabilite las macros de VBA de forma predeterminada

26 abril, 202226 abril, 2022

El actor de amenazas detrás de la prolífica red de bots Emotet está probando nuevos métodos de ataque a pequeña […]

ransomware
Ransonware

Los piratas informáticos Gold Ulrick siguen en acción a pesar de la fuga masiva de ransomware Conti

26 abril, 202226 abril, 2022

El infame grupo de ransomware conocido como Conti ha continuado su embestida contra las entidades a pesar de sufrir una […]

Lenovo
Noticias de Seguridad

Vulnerabilidades en UEFI de notebooks Lenovo

25 abril, 202225 abril, 2022

Los investigadores de ESET han descubierto y analizado tres vulnerabilidades que afectan a varios modelos de computadoras portátiles de Lenovo. […]

criptomonedas
Crypto

¡Cuidado! Mineros de criptomonedas dirigidos a Dockers, AWS y Alibaba Cloud

25 abril, 202225 abril, 2022

LemonDuck, una red de bots de minería de criptomonedas multiplataforma, apunta a Docker para extraer criptomonedas en sistemas Linux como […]

ransomware
Ransonware

El FBI advierte sobre el ransomware BlackCat que afectó a más de 60 organizaciones en todo el mundo

25 abril, 202225 abril, 2022

La Oficina Federal de Investigaciones (FBI) de EE. UU. está haciendo sonar la alarma sobre el ransomware como servicio (RaaS) […]

Java
CVE

Firmas digitales «vacías» en Java (Parcha CVE-2022-21449!)

21 abril, 202221 abril, 2022

Es difícil exagerar la gravedad de este error. La vulnerabilidad identificada como CVE-2022-21449 es un problema de implementación del algoritmo […]

ransomware
Noticias de Seguridad

Nuevo informe de incidentes revela cómo el ransomware Hive se dirige a las organizaciones

21 abril, 202221 abril, 2022

Un reciente ataque de ransomware Hive llevado a cabo por un afiliado involucró la explotación de vulnerabilidades «ProxyShell» en Microsoft […]

GitHub
Noticias de Seguridad

Un atacante obtuvo acceso a los paquetes de NPM tras robar tokens de acceso vinculados a la integración de GitHub con otras apps

20 abril, 202220 abril, 2022

Un atacante desconocido ha utilizado tokens OAuth (Open Authentication) robados para descargar datos de «docenas de organizaciones», según ha reconocido […]

Microsoft
Microsoft

Microsoft Defender marca las actualizaciones de Google Chrome como sospechosas

20 abril, 202220 abril, 2022

Microsoft Defender para Endpoint ha estado etiquetando las actualizaciones de Google Chrome enviadas a través de Google Update como actividad […]

exploits
Noticias de Seguridad

Google Project Zero detecta un número récord de exploits de día cero en 2021

20 abril, 202220 abril, 2022

Google Project Zero calificó a 2021 como un «año récord para los días cero en estado salvaje», ya que se […]

Lenovo
CVE

Las nuevas vulnerabilidades del firmware UEFI de Lenovo afectan a millones de portátiles

19 abril, 202219 abril, 2022

Se han descubierto tres vulnerabilidades de seguridad de interfaz de firmware extensible unificada (UEFI) de alto impacto que afectan a […]

Paginación de entradas

Anteriores 1 … 139 140 141 … 385 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root
  • Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic