Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware
malware

El nuevo malware de limpieza de datos CaddyWiper llega a las redes ucranianas

15 marzo, 202215 marzo, 2022

El malware de destrucción de datos recientemente descubierto se observó hoy en ataques dirigidos a organizaciones ucranianas y la eliminación […]

Ubisoft
Ciberdelitos

Ubisoft confirma ‘incidente de seguridad cibernética’

14 marzo, 202214 marzo, 2022

El desarrollador de videojuegos Ubisoft ha confirmado que sufrió un «incidente de seguridad cibernética» que provocó la interrupción de sus […]

Linux
Linux

Nuevo error de Linux en el módulo de firewall de Netfilter permite a los atacantes obtener acceso a la raíz

14 marzo, 202214 marzo, 2022

Un adversario local podría aprovechar una falla de seguridad recientemente revelada en el kernel de Linux para obtener privilegios elevados […]

ransomware
Ransonware

Rastreador de ransomware: las últimas cifras Marzo de 2022

11 marzo, 202211 marzo, 2022

* Nota: este Ransomware Tracker se actualiza el día 10 de cada mes para estabilizar al día * Después de […]

ransomware
Ransonware

Grupo patrocinado por el estado iraní APT35 vinculado al ransomware Memento

11 marzo, 202211 marzo, 2022

Los investigadores de seguridad han encontrado vínculos entre APT35, uno de los grupos de ciberespionaje más activos de Irán, y […]

malware
malware

El malware WhisperGate corrompe las computadoras en Ucrania

10 marzo, 202210 marzo, 2022

Resumen ejecutivo WhisperGate es una nueva familia de malware que se utiliza en una operación en curso dirigida a múltiples […]

phishing
Phishing

Campaña de phishing dirigida a funcionarios europeos que ayudan en operaciones de refugiados

10 marzo, 202210 marzo, 2022

Una campaña de phishing con posibles vínculos con un actor patrocinado por el estado está dirigida a funcionarios europeos que […]

exploit
Noticias de Seguridad

El nuevo exploit evita las mitigaciones existentes de Spectre-v2 en las CPU Intel, AMD y Arm

10 marzo, 202210 marzo, 2022

Los investigadores han revelado una nueva técnica que podría usarse para eludir las mitigaciones de hardware existentes en los procesadores […]

Alexa
Hacking

Alexa vs. Alexa: Amazon Echo se hackea a sí mismo

9 marzo, 20229 marzo, 2022

Investigadores académicos han conseguido que el Amazon Echo, el altavoz inteligente del gigante del comercio electrónico, se hackee a si […]

DDoS
Hacking

Piratas informáticos abusan de dispositivos Mitel para amplificar ataques DDoS en 4 mil millones de veces

9 marzo, 20229 marzo, 2022

Se ha observado a los actores de amenazas abusando de un método de reflexión/amplificación de alto impacto para organizar ataques […]

Windows
Windows

Actualizaciones de Windows 10 KB5011487 y KB5011485 lanzadas

9 marzo, 20229 marzo, 2022

Microsoft ha lanzado las actualizaciones acumulativas de Windows 10 KB5011487 y KB5011485 para las versiones 1909, 21H2, 21H1 y 20H2 […]

phishing
Phishing

Piratas informáticos rusos apuntan a ucranianos y aliados europeos a través de ataques de phishing

8 marzo, 20228 marzo, 2022

Una amplia gama de actores de amenazas, incluidos Fancy Bear, Ghostwriter y Mustang Panda, han lanzado campañas de phishing contra […]

Paginación de entradas

Anteriores 1 … 146 147 148 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic