Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Emotet
Noticias de Seguridad

Emotet prueba nuevas ideas de entrega después de que Microsoft deshabilite las macros de VBA de forma predeterminada

26 abril, 202226 abril, 2022

El actor de amenazas detrás de la prolífica red de bots Emotet está probando nuevos métodos de ataque a pequeña […]

ransomware
Ransonware

Los piratas informáticos Gold Ulrick siguen en acción a pesar de la fuga masiva de ransomware Conti

26 abril, 202226 abril, 2022

El infame grupo de ransomware conocido como Conti ha continuado su embestida contra las entidades a pesar de sufrir una […]

Lenovo
Noticias de Seguridad

Vulnerabilidades en UEFI de notebooks Lenovo

25 abril, 202225 abril, 2022

Los investigadores de ESET han descubierto y analizado tres vulnerabilidades que afectan a varios modelos de computadoras portátiles de Lenovo. […]

criptomonedas
Crypto

¡Cuidado! Mineros de criptomonedas dirigidos a Dockers, AWS y Alibaba Cloud

25 abril, 202225 abril, 2022

LemonDuck, una red de bots de minería de criptomonedas multiplataforma, apunta a Docker para extraer criptomonedas en sistemas Linux como […]

ransomware
Ransonware

El FBI advierte sobre el ransomware BlackCat que afectó a más de 60 organizaciones en todo el mundo

25 abril, 202225 abril, 2022

La Oficina Federal de Investigaciones (FBI) de EE. UU. está haciendo sonar la alarma sobre el ransomware como servicio (RaaS) […]

Java
CVE

Firmas digitales «vacías» en Java (Parcha CVE-2022-21449!)

21 abril, 202221 abril, 2022

Es difícil exagerar la gravedad de este error. La vulnerabilidad identificada como CVE-2022-21449 es un problema de implementación del algoritmo […]

ransomware
Noticias de Seguridad

Nuevo informe de incidentes revela cómo el ransomware Hive se dirige a las organizaciones

21 abril, 202221 abril, 2022

Un reciente ataque de ransomware Hive llevado a cabo por un afiliado involucró la explotación de vulnerabilidades «ProxyShell» en Microsoft […]

GitHub
Noticias de Seguridad

Un atacante obtuvo acceso a los paquetes de NPM tras robar tokens de acceso vinculados a la integración de GitHub con otras apps

20 abril, 202220 abril, 2022

Un atacante desconocido ha utilizado tokens OAuth (Open Authentication) robados para descargar datos de «docenas de organizaciones», según ha reconocido […]

Microsoft
Microsoft

Microsoft Defender marca las actualizaciones de Google Chrome como sospechosas

20 abril, 202220 abril, 2022

Microsoft Defender para Endpoint ha estado etiquetando las actualizaciones de Google Chrome enviadas a través de Google Update como actividad […]

exploits
Noticias de Seguridad

Google Project Zero detecta un número récord de exploits de día cero en 2021

20 abril, 202220 abril, 2022

Google Project Zero calificó a 2021 como un «año récord para los días cero en estado salvaje», ya que se […]

Lenovo
CVE

Las nuevas vulnerabilidades del firmware UEFI de Lenovo afectan a millones de portátiles

19 abril, 202219 abril, 2022

Se han descubierto tres vulnerabilidades de seguridad de interfaz de firmware extensible unificada (UEFI) de alto impacto que afectan a […]

ransomware
Ransonware

Más detalles de Conti Leaks (ransomware)

19 abril, 202219 abril, 2022

Las filtraciones recientes de los registros de chat del grupo Conti han revelado una riqueza sin precedentes de información y […]

Paginación de entradas

Anteriores 1 … 142 143 144 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic