Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Phishing
Phishing

Método de Phishing «Browser in the Browser»

23 marzo, 202223 marzo, 2022

Se ha descubierto un kit de phishing que permite a ciberdelincuentes (aunque tengan pocos conocimientos en este ámbito) crear ventanas […]

campaña
Microsoft

Microsoft investiga un supuesto robo de código fuente por parte de Lapsus$

22 marzo, 202222 marzo, 2022

En la madrugada del domingo, la banda Lapsus$ aseguró haber hackeado el servidor Azure DevOps de Microsoft publicando una captura […]

cajeros automáticos
ATMs

Los piratas informáticos apuntan a las redes bancarias con un nuevo rootkit para robar dinero de los cajeros automáticos

22 marzo, 202222 marzo, 2022

Se ha observado a un actor de amenazas motivado financieramente implementando un rootkit previamente desconocido dirigido a los sistemas Oracle […]

Dell
Exploits

Los nuevos errores del BIOS de Dell afectan a millones de sistemas Inspiron, Vostro, XPS y Alienware

22 marzo, 202222 marzo, 2022

Cinco nuevos fallos de seguridad han sido descritos en la BIOS de Dell que, si se explota con éxito, podría […]

privacidad
Privacidad

Qué es el Geofencing y cómo afecta tu privacidad

18 marzo, 202218 marzo, 2022

Una cosa está clara, cada vez controlan más nuestros movimientos y nuestra ubicación. En alguna ocasión te habrás preguntado cómo […]

Google
Ransonware

Google descubre un ‘agente de acceso inicial’ que trabaja con la banda de ransomware Conti

18 marzo, 202218 marzo, 2022

El Grupo de Análisis de Amenazas (TAG, por sus siglas en inglés) de Google reveló un nuevo corredor de acceso […]

ASUS
Noticias de Seguridad

Nueva variante de la botnet rusa Cyclops Blink dirigida a los enrutadores ASUS

18 marzo, 202218 marzo, 2022

Los enrutadores ASUS se han convertido en el objetivo de una botnet naciente llamada Cyclops Blink , casi un mes […]

Log4j
Linux

El nuevo botnet de Linux «B1txor20» utiliza el túnel DNS y explota la falla de Log4J

17 marzo, 202217 marzo, 2022

Se ha observado una puerta trasera no documentada anteriormente dirigida a los sistemas Linux con el objetivo de acorralar las […]

CISA
CISA CVE

CISA agrega 15 vulnerabilidades que están siendo explotadas a su catálogo

17 marzo, 202217 marzo, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado 15 nuevas vulnerabilidades a su Catálogo […]

malware
malware

La botnet DirtyMoe obtiene nuevos exploits en el módulo Wormable para propagarse rápidamente

17 marzo, 202217 marzo, 2022

El malware conocido como DirtyMoe ha adquirido nuevas capacidades de propagación similares a las de los gusanos que le permiten […]

Linux

Vulnerabilidad de escalamiento de privilegios en Netfilter (CVE-2022-25636)

16 marzo, 202216 marzo, 2022

Detrás de casi todas las herramientas de firewalls de Linux como iptables; su versiones más nuevas, nftables; firewalld y ufw, […]

ransomware
Ransonware

Docenas de variantes de ransomware utilizadas en 722 ataques durante 3 meses

15 marzo, 202215 marzo, 2022

El espacio del ransomware estuvo muy activo en el último trimestre de 2021, y los analistas de amenazas observaron 722 […]

Paginación de entradas

Anteriores 1 … 145 146 147 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic