Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
fallas
CVE Noticias de Seguridad

Más de una docena de fallas encontradas en el sistema de gestión de redes industriales de Siemens

20 junio, 202220 junio, 2022

Los investigadores de ciberseguridad han revelado detalles sobre 15 fallas de seguridad en el sistema de administración de red (NMS) […]

botnet
Noticias de Seguridad

Autoridades cierran la botnet rusa RSOCKS que hackeó millones de dispositivos

20 junio, 202220 junio, 2022

El Departamento de Justicia de EE. UU. (DoJ) reveló el jueves que eliminó la infraestructura asociada con una botnet rusa […]

rescate
Noticias de Seguridad

Base de datos de Elasticsearch son reemplazados con una nota de rescate

10 junio, 202210 junio, 2022

Los investigadores de SecureWorks identificaron que múltiples bases de datos de Elasticsearch publicadas en Internet habían sido reemplazadas con una nota de […]

Noticias de Seguridad

Exponen 6,5 TB de datos de Pegasus Airlines

9 junio, 20229 junio, 2022

Un equipo de investigadores de seguridad de SafetyDetectives ha compartido detalles de un almacenamiento de AWS sin protección, descubierto el […]

ransomware
Ransonware

Los ataques de ransomware toman una media de solo tres días (antes era de 2 meses)

9 junio, 20229 junio, 2022

Según un estudio de IBM X-Force, ha habido una reducción importante del período entre el acceso total y la petición […]

Phishing
Phishing

Phishing a través de tunelización inversa y acortadores

9 junio, 20229 junio, 2022

Los investigadores de seguridad de CloudSEK estuvieron analizando un aumento en el uso de servicios de tunelización inversa junto con […]

IoT
Ransonware

R4IoT: ransomware para IoT

9 junio, 20229 junio, 2022

Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que […]

IoT
Noticias de Seguridad Privacidad

El nuevo marco de privacidad para dispositivos IoT brinda a los usuarios control sobre el intercambio de datos

9 junio, 20229 junio, 2022

Una arquitectura sensible a la privacidad recientemente diseñada tiene como objetivo permitir a los desarrolladores crear aplicaciones inteligentes para el […]

malware Noticias de Seguridad

Symbiote: un malware sigiloso de Linux dirigido al sector financiero latinoamericano

9 junio, 20229 junio, 2022

Los investigadores de seguridad cibernética han descubierto lo que llaman un malware de Linux «casi imposible de detectar» que podría […]

malware Noticias de Seguridad

Incluso las amenazas más avanzadas se basan en sistemas sin parches

9 junio, 20229 junio, 2022

Los ciberdelincuentes comunes son una amenaza, no hay duda al respecto: desde piratas informáticos de dormitorio hasta grupos de ransomware, […]

Emotet
malware

Nueva variante de Emotet que roba la información de la tarjeta de crédito de los usuarios de Google Chrome

9 junio, 20229 junio, 2022

El notorio malware Emotet ha recurrido a implementar un nuevo módulo diseñado para desviar la información de la tarjeta de […]

piratas informáticos
Noticias de Seguridad

Agencias de EE.UU. advierten sobre los piratas informáticos chinos que apuntan a los proveedores de servicios de redes y telecomunicaciones

9 junio, 20229 junio, 2022

Las agencias de ciberseguridad e inteligencia de EE. UU. han advertido sobre los ciberactores patrocinados por el estado con sede […]

Paginación de entradas

Anteriores 1 … 143 144 145 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic