Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
DDoS
Hacking

Los ataques DDoS ahora usan un nuevo vector de amplificación sin precedentes

8 marzo, 20228 marzo, 2022

Se está utilizando un nuevo método DDoS de reflexión/amplificación en los ataques que proporciona una relación de amplificación sin precedentes […]

hackers
Hacking

Entender cómo los hackers realizan un reconocimiento

7 marzo, 20227 marzo, 2022

Los ataques cibernéticos siguen aumentando y evolucionando, pero, independientemente del grado de complejidad que utilicen los piratas informáticos para obtener […]

Firefox
Noticias de Seguridad

Dos nuevos errores de día cero de Mozilla Firefox bajo ataque activo: ¡Parche su navegador lo antes posible!

7 marzo, 20227 marzo, 2022

Mozilla ha enviado actualizaciones de software fuera de banda a su navegador web Firefox para contener dos vulnerabilidades de seguridad […]

CISA
CISA

CISA agrega otras 95 fallas a su catálogo de vulnerabilidades explotadas activamente

7 marzo, 20227 marzo, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó esta semana 95 fallas de seguridad más […]

GitLab
CVE

Nueva vulnerabilidad de seguridad afecta a miles de instancias de GitLab autogestionadas

4 marzo, 20224 marzo, 2022

Los investigadores han revelado detalles de una nueva vulnerabilidad de seguridad en GitLab, un software DevOps de código abierto, que […]

web
Noticias de Seguridad

Expertos instan a la UE a no forzar certificados inseguros en los navegadores web

4 marzo, 20224 marzo, 2022

Un grupo de 38 profesores de ciberseguridad y expertos en TI de todo el mundo, junto con Electronic Frontier Foundation […]

CISA
CISA

CISA advierte a las organizaciones que parchen 95 errores explotados activamente

4 marzo, 20224 marzo, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó 95 vulnerabilidades a su lista de problemas […]

DDoS
Exploits

Los exploits Log4shell ahora se usan principalmente para botnets DDoS

3 marzo, 20223 marzo, 2022

Los actores de amenazas todavía aprovechan las vulnerabilidades de Log4Shell en el software Log4j ampliamente utilizado para implementar varias cargas […]

phishing
Phishing

Los ataques de phishing se dirigen a países que ayudan a los refugiados ucranianos

3 marzo, 20223 marzo, 2022

Una campaña de spear-phishing probablemente coordinada por un actor de amenazas respaldado por el estado ha estado apuntando al personal […]

Noticias de Seguridad

Ucrania pide desconectar a Rusia de Internet y anular los dominios .ru… pero eso sólo dañaría al ruso de a pie, no a su gobierno

3 marzo, 20223 marzo, 2022

El ministerio de Transformación Digital ucraniano puede adjudicarse varios logros desde el comienzo de la invasión rusa: gracias a la […]

ransomware
Ransonware

Chats internos del ransomware Conti se filtran en línea después de declarar su apoyo a la invasión Rusa

2 marzo, 20222 marzo, 2022

Los registros de chat pertenecientes al grupo de ransomware Conti se filtró en línea gracias a una aparente fuente interna, […]

Toyota
Noticias de Seguridad

Ciberataque detiene la producción de Toyota

2 marzo, 20222 marzo, 2022

La fragilidad en la cadena de suministros y la producción de vehículos ha vivido uno de sus mayores ejemplos: todas […]

Paginación de entradas

Anteriores 1 … 147 148 149 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic