Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
CVE

CWE Top 25 2022 en base a las vulnerabilidades conocidas y explotadas

4 julio, 2022

Common Weakness Enumeration (CWE™) ha actualizado y publicado la nueva la lista de las 25 principales debilidades de software más […]

Protección
Protección de Datos

Convenio 108+, Convenio para la Protección de las Personas

4 julio, 20224 julio, 2022

La Argentina es el 33º país en firmar el Protocolo que modifica el Convenio para la Protección de las Personas […]

vulnerabilidad
Propiedad Intelectual

Empleado de HackerOne atrapado robando informes de vulnerabilidad para ganancias personales

4 julio, 20224 julio, 2022

La plataforma de coordinación de vulnerabilidades y recompensas por errores HackerOne reveló el viernes que un ex empleado de la […]

backdoor
Noticias de Seguridad

Nueva backdoor ‘SessionManager’ dirigida a servidores Microsoft IIS

1 julio, 20221 julio, 2022

Un malware recién descubierto se ha utilizado en la naturaleza al menos desde marzo de 2021 para servidores de Microsoft […]

Noticias de Seguridad

Google bloquea docenas de dominios maliciosos operados por grupos de Hack-for-Hire

1 julio, 20221 julio, 2022

El Threat Analysis Group (TAG) de Google reveló el jueves que había actuado para bloquear hasta 36 dominios maliciosos operados […]

Noticias de Seguridad

¿Qué es Shadow IT y por qué es tan riesgoso?

30 junio, 202230 junio, 2022

Shadow IT se refiere a la práctica de los usuarios que implementan recursos tecnológicos no autorizados para eludir su departamento […]

YouTube
malware

El nuevo malware YTStealer tiene como objetivo secuestrar las cuentas de los creadores de contenido de YouTube

29 junio, 202229 junio, 2022

Investigadores de seguridad cibernética han documentado un nuevo malware que roba información y se dirige a los creadores de contenido […]

vulnerabilidad
CISA

CISA advierte sobre la explotación activa de la vulnerabilidad de Linux ‘PwnKit’ en estado salvaje

29 junio, 202229 junio, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) se movió esta semana para agregar una vulnerabilidad […]

enrutadores
malware

Malware ZuoRAT secuestrando enrutadores de oficinas domésticas para espiar redes específicas

28 junio, 202228 junio, 2022

Un troyano de acceso remoto nunca antes visto denominado ZuoRAT ha estado seleccionando enrutadores de oficinas pequeñas/oficinas domésticas (SOHO) como […]

móvil
Noticias de Seguridad

Descripción general de las principales amenazas de seguridad móvil en 2022

28 junio, 202228 junio, 2022

Su teléfono inteligente es su compañero diario. Lo más probable es que la mayoría de nuestras actividades dependan de ellos, […]

Protección de Datos

La Autoridad de Protección de Datos de Italia advierte a los sitios web contra el uso de Google Analytics

27 junio, 202227 junio, 2022

Siguiendo los pasos de Austria y Francia , la Autoridad de Protección de Datos de Italia se ha convertido en […]

ransomware
Ransonware

Conti ransomware finalmente cierra la fuga de datos, los sitios de negociación

24 junio, 202224 junio, 2022

La operación de ransomware Conti finalmente cerró su última infraestructura pública, que consiste en dos servidores Tor utilizados para filtrar […]

Paginación de entradas

Anteriores 1 … 141 142 143 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades
  • Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic