Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
REvil
Ransonware

REvil / Sodinokibi ha regresado

4 mayo, 20224 mayo, 2022

La notoria operación de ransomware REvil ha regresado en medio de las crecientes tensiones entre Rusia y EE.UU., con una […]

Windows
Ransonware

Detectan un programa malicioso que se propaga a través de falsas actualizaciones de Windows 10

4 mayo, 20224 mayo, 2022

Un grupo de ciberdelincuentes está distribuyendo una variedad de ransomware, un tipo de malware que cifra y secuestra información a […]

Álvaro Andrade
Noticias EHC

UNA CAÑA CON LAWWAIT – EPISODIO 8– KATY HULL, RECORDANDO A ÁLVARO ANDRADE

4 mayo, 202217 julio, 2025

El episodio de hoy de Una Caña con Lawwait sin duda es MUY especial. En los tiempos en los que Lorenzo viajaba […]

Noticias de Seguridad

Vulnerabilidad relacionada con el DNS sin parches afecta a una amplia gama de dispositivos IoT

3 mayo, 20223 mayo, 2022

Los investigadores de seguridad cibernética han revelado una vulnerabilidad de seguridad sin parches que podría representar un riesgo grave para […]

GitHub
Noticias de Seguridad

GitHub dice que el ataque reciente que involucró tokens OAuth robados fue «altamente dirigido»

3 mayo, 20223 mayo, 2022

La plataforma de alojamiento de código basada en la nube, GitHub, describió la reciente campaña de ataque que involucra el […]

Ransomware
Ransonware

Variante de AvosLocker Ransomware usa un nuevo truco para deshabilitar la protección antivirus

3 mayo, 20223 mayo, 2022

Los investigadores de seguridad cibernética han revelado una nueva variante del ransomware AvosLocker que desactiva las soluciones antivirus para evadir […]

Rusia
Microsoft

Microsoft documenta más de 200 ciberataques de Rusia contra Ucrania

29 abril, 202229 abril, 2022

Al menos seis actores diferentes alineados con Rusia lanzaron no menos de 237 ataques cibernéticos contra Ucrania del 23 de […]

Ciberseguridad
Noticias de Seguridad

La Agencia de Ciberseguridad de EE.UU. enumera las 15 vulnerabilidades de software más explotadas de 2021

28 abril, 202228 abril, 2022

Log4Shell , ProxyShell , ProxyLogon , ZeroLogon y las fallas en Zoho ManageEngine AD SelfService Plus , Atlassian Confluence y […]

Exploit
Noticias de Seguridad

Nueva campaña RIG Exploit Kit que infecta las PC de las víctimas con RedLine Stealer

28 abril, 202228 abril, 2022

Se ha observado una nueva campaña que aprovecha un kit de explotación abusando de una falla de Internet Explorer parchada […]

Noticias de Seguridad

Expertos detallan 3 equipos de piratería que trabajan bajo el paraguas del grupo TA410

28 abril, 202228 abril, 2022

Un actor de amenazas de ciberespionaje conocido por apuntar a una variedad de sectores de infraestructura crítica en África, Medio […]

Google
Protección de Datos

La nueva sección de seguridad de Google muestra qué datos recopilan las aplicaciones de Android sobre los usuarios

27 abril, 202227 abril, 2022

Google comenzó oficialmente el martes a implementar una nueva sección de «Seguridad de datos» para aplicaciones de Android en Play […]

NFT
Phishing

Un phishing por Instagram: usa la cuenta del NFT más famoso, envía un enlace y roba 2,4 millones de dólares

26 abril, 202226 abril, 2022

Yuga Labs, el creador de Bored Ape Yacht Club o BAYC, está investigando un ataque de phishing después de que […]

Paginación de entradas

Anteriores 1 … 141 142 143 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic