Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
ransomware
Ransonware

El nuevo ransomware ‘GoodWill’ obliga a las víctimas a donar dinero y ropa a los pobres

30 mayo, 202230 mayo, 2022

Los investigadores de seguridad cibernética han revelado una nueva variedad de ransomware llamada GoodWill que obliga a las víctimas a […]

exploit
Noticias de Seguridad

¡Cuidado! Detectan un nuevo exploit de Zero Day de Microsoft Office

30 mayo, 202230 mayo, 2022

Los investigadores de seguridad cibernética están llamando la atención sobre una falla de día cero en Microsoft Office que podría […]

aplicaciones
Noticias de Seguridad

¿Acceso a aplicaciones de terceros es el nuevo archivo ejecutable?

30 mayo, 202230 mayo, 2022

No es ningún secreto que las aplicaciones de terceros pueden aumentar la productividad, permitir el trabajo remoto e híbrido y, […]

Chrome
Noticias de Seguridad

Expertos detallan una nueva vulnerabilidad de RCE que afecta al canal de desarrollo de Google Chrome

27 mayo, 202227 mayo, 2022

Han surgido detalles sobre una vulnerabilidad crítica de ejecución remota de código recientemente parcheada en el motor V8 JavaScript y […]

malware
malware

Emotet sigue siendo uno de los malware más frecuentes

27 mayo, 202227 mayo, 2022

Check Point Research ha publicado su Índice Global de Amenazas del mes de abril. Los investigadores informan de que EMOTET, […]

malware
malware

Advierten sobre el aumento del malware ChromeLoader que secuestra los navegadores de los usuarios

26 mayo, 202226 mayo, 2022

Una amenaza de publicidad maliciosa está presenciando un nuevo aumento en la actividad desde su aparición a principios de este […]

servidores
Noticias de Seguridad

La vulnerabilidad BMC crítica ‘Pantsdown’ afecta a servidores QCT utilizados en los centros de datos

26 mayo, 202226 mayo, 2022

Los servidores de Quanta Cloud Technology (QCT) han sido identificados como vulnerables a la grave falla del controlador de administración […]

Zoom
Noticias de Seguridad

Las nuevas fallas de Zoom podrían permitir que los atacantes pirateen a las víctimas con solo enviarles un mensaje

25 mayo, 202225 mayo, 2022

El popular servicio de videoconferencia Zoom ha resuelto hasta cuatro vulnerabilidades de seguridad, que podrían explotarse para comprometer a otro […]

informáticos
Noticias de Seguridad

Así es cómo los piratas informáticos pueden secuestrar sus cuentas en línea incluso antes de que las cree

25 mayo, 202225 mayo, 2022

Los actores malintencionados pueden obtener acceso no autorizado a las cuentas en línea de los usuarios a través de una […]

ransomware
Ransonware

La operación del ransomware Conti se cierra después de dividirse en grupos más pequeños

25 mayo, 202225 mayo, 2022

Incluso cuando los operadores de Conti amenazaron con derrocar al gobierno de Costa Rica , la notoria banda de ciberdelincuentes […]

Microsoft
Microsoft Noticias de Seguridad

Microsoft advierte sobre los skimmers web que imitan Google Analytics y Meta Pixel Code

24 mayo, 202224 mayo, 2022

Los actores de amenazas detrás de las campañas de skimming web están aprovechando el código JavaScript malicioso que imita los […]

malware
malware

Análisis de malware: Trickbot

24 mayo, 202224 mayo, 2022

Hoy en día, ya no estamos lidiando con virus caseros ensamblados de manera aproximada. El malware es una industria, y […]

Paginación de entradas

Anteriores 1 … 144 145 146 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
  • Una campaña de phishing simula un BSoD y distribuye malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic