Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
vulnerabilidad
CISA

CISA advierte sobre la explotación activa de la vulnerabilidad de Linux ‘PwnKit’ en estado salvaje

29 junio, 202229 junio, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) se movió esta semana para agregar una vulnerabilidad […]

enrutadores
malware

Malware ZuoRAT secuestrando enrutadores de oficinas domésticas para espiar redes específicas

28 junio, 202228 junio, 2022

Un troyano de acceso remoto nunca antes visto denominado ZuoRAT ha estado seleccionando enrutadores de oficinas pequeñas/oficinas domésticas (SOHO) como […]

móvil
Noticias de Seguridad

Descripción general de las principales amenazas de seguridad móvil en 2022

28 junio, 202228 junio, 2022

Su teléfono inteligente es su compañero diario. Lo más probable es que la mayoría de nuestras actividades dependan de ellos, […]

Protección de Datos

La Autoridad de Protección de Datos de Italia advierte a los sitios web contra el uso de Google Analytics

27 junio, 202227 junio, 2022

Siguiendo los pasos de Austria y Francia , la Autoridad de Protección de Datos de Italia se ha convertido en […]

ransomware
Ransonware

Conti ransomware finalmente cierra la fuga de datos, los sitios de negociación

24 junio, 202224 junio, 2022

La operación de ransomware Conti finalmente cerró su última infraestructura pública, que consiste en dos servidores Tor utilizados para filtrar […]

CISA
CISA Exploits

CISA: Los exploits Log4Shell todavía se utilizan para piratear servidores VMware

23 junio, 202223 junio, 2022

CISA advirtió hoy que los actores de amenazas, incluidos los grupos de piratería respaldados por el estado, todavía están apuntando […]

vulnerabilidad
Noticias de Seguridad Windows

Dos actualizaciones de MS para la misma vulnerabilidad en RDP

23 junio, 202223 junio, 2022

Los investigadores de la firma de seguridad de identidad CyberArk compartieron esta semana información técnica sobre una nueva vulnerabilidad en […]

NSO
Noticias de Seguridad

NSO confirma que el spyware Pegasus es utilizado por al menos 5 países europeos

23 junio, 202223 junio, 2022

El asediado proveedor israelí de software de vigilancia NSO Group admitió esta semana ante los legisladores de la Unión Europea […]

Hackers
Phishing

Hackers rusos explotan la vulnerabilidad de Microsoft Follina contra Ucrania

22 junio, 202222 junio, 2022

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha advertido sobre un nuevo conjunto de ataques de phishing […]

MEGA
Noticias de Seguridad

Investigadores descubren formas de descifrar el cifrado del servicio de almacenamiento en la nube ‘MEGA’

22 junio, 202222 junio, 2022

Una nueva investigación de académicos de ETH Zurich ha identificado una serie de problemas de seguridad críticos en el servicio […]

ransomware
Ransonware

Mitigar el ransomware en un primer mundo remoto

21 junio, 202221 junio, 2022

El ransomware ha sido una espina en el costado de los equipos de ciberseguridad durante años. Con el paso al […]

Coca-Cola
Espionaje

Cómo convertir una lata de Coca-Cola en un dispositivo de espionaje

21 junio, 202221 junio, 2022

BLACK HAT ASIA: una lata de refresco, un soporte para teléfono inteligente o cualquier decoración de escritorio brillante y liviana […]

Paginación de entradas

Anteriores 1 … 144 145 146 … 398 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando
  • Vulnerabilidades críticas en CISCO
  • Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

9 abril, 2026 / ehacking

Vulnerabilidades críticas en CISCO

8 abril, 2026 / ehacking

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

7 abril, 2026 / ehacking

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic