Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Firewall
CVE Noticias de Seguridad

Zyxel lanza parche para una vulnerabilidad crítica de inyección de comandos en su Firewall OS 

13 mayo, 202213 mayo, 2022

Zyxel se ha movido para abordar una vulnerabilidad de seguridad crítica que afecta a los dispositivos de firewall Zyxel que […]

Google
Google Noticias de Seguridad

Google creó un ‘equipo de mantenimiento de código abierto’ para ayudar a asegurar proyectos críticos

13 mayo, 202213 mayo, 2022

Google anunció el jueves la creación de un nuevo «Equipo de mantenimiento de código abierto» para centrarse en reforzar la […]

Hackers
malware Ransonware

Hackers iraníes aprovechan BitLocker y DiskCryptor en ataques de ransomware

12 mayo, 202212 mayo, 2022

Un grupo de ransomware con una conexión operativa iraní ha sido vinculado a una serie de ataques de malware de […]

UE
Noticias de Seguridad Sexting

La UE propone nuevas reglas para que las empresas tecnológicas combatan el abuso sexual infantil en línea

12 mayo, 202212 mayo, 2022

La Comisión Europea propuso el miércoles una nueva regulación que exigiría a las empresas de tecnología escanear en busca de […]

Noticias de Seguridad Privacidad

España: destituyen a jefa de inteligencia por espionaje a políticos

11 mayo, 202211 mayo, 2022

La directora de los servicios secretos españoles, Paz Esteban, cuestionada tras conocerse el espionaje a los teléfonos del presidente del […]

Ransonware

Nuevas muestras de REvil indican que la banda de ransomware está de vuelta después de meses de inactividad

10 mayo, 202210 mayo, 2022

La notoria operación de ransomware conocida como REvil (también conocida como Sodin o Sodinokibi) se reanudó después de seis meses […]

malware
malware

Los piratas informáticos ahora ocultan malware en los registros de eventos de Windows

9 mayo, 20229 mayo, 2022

Los investigadores de seguridad notaron una campaña maliciosa que usaba registros de eventos de Windows para almacenar malware, una técnica […]

Noticias de Seguridad

50.000 números de teléfonos supuestamente víctimas de NSO/Pegasus

9 mayo, 20229 mayo, 2022

Casi medio centenar de gobiernos, entre ellos varios autoritarios, lo han usado para controlar a decenas de miles de objetivos […]

Vulnerabilidad
CVE Noticias de Seguridad

Vulnerabilidad crítica (10/10) en WSO2 afecta a servicios de banca y salud

6 mayo, 20226 mayo, 2022

Múltiples Apps y servicios de banca y salud en peligro debido a una nueva vulnerabilidad con un CVSS Score de 10/10 […]

Raspberry
malware

Los investigadores advierten sobre la propagación del malware ‘Raspberry Robin’ a través de unidades externas

6 mayo, 20226 mayo, 2022

Investigadores de ciberseguridad han descubierto un nuevo malware de Windows con capacidades similares a las de un gusano y se […]

seguridad
Noticias de Seguridad

NIST publica una guía actualizada de seguridad cibernética para administrar los riesgos de la cadena de suministro

5 mayo, 20225 mayo, 2022

El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) publicó el jueves una guía de seguridad […]

WhatsApp
Noticias de Seguridad

Estafas y engaños comunes en WhatsApp

5 mayo, 20225 mayo, 2022

La forma en que los ciberdelincuentes utilizan WhatsApp para cometer algún tipo de fraude es muy variada y existen distintas […]

Paginación de entradas

Anteriores 1 … 140 141 142 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic