Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Anonymous
Anonymous

Declara Anonymous guerra cibernética a Rusia

26 febrero, 202226 febrero, 2022

Moscú.- Tras el conflicto bélico entre Rusia y Ucrania, el grupo de ciberactivistas Anonymous presuntamente ha reaccionado mediante un mensaje […]

malware
malware

Es probable que TrickBot Gang cambie las operaciones para cambiar a un nuevo malware

25 febrero, 202225 febrero, 2022

TrickBot, la infame solución Crimeware-as-a-Service (CaaS) de Windows que es utilizada por una variedad de actores de amenazas para entregar […]

Cisco
CVE

Nuevas fallas descubiertas en el sistema operativo de red de Cisco para switches

25 febrero, 202225 febrero, 2022

Cisco ha lanzado actualizaciones de software para abordar cuatro vulnerabilidades de seguridad en su software que podrían ser utilizadas como […]

Log4Shell
Ransonware

APT de Irán explota Log4Shell en VMware Horizon y vulnerabilid en FortiOS

25 febrero, 202225 febrero, 2022

Un «actor potencialmente destructivo» alineado con el gobierno de Irán está explotando activamente la conocida vulnerabilidad Log4j para infectar con […]

Rusia
Noticias de Seguridad

Malware y riesgos de ciberseguridad por el conflicto Rusia – Ucrania

24 febrero, 202224 febrero, 2022

A medida que prolifera el inminente ataque ruso contra Ucrania, las redes de noticias y las RRSS han publicado clips […]

code
Noticias de Seguridad

Shadow code, una amenaza a tener muy en cuenta

24 febrero, 202224 febrero, 2022

De un tiempo a esta parte, el concepto de Shadow Code ha empezado a emerger como un factor de riesgo. […]

ransomware
Ransonware

Hackers iraníes apuntan a fallas de VMware Horizon Log4j para implementar ransomware

23 febrero, 202223 febrero, 2022

Un «actor potencialmente destructivo» alineado con el gobierno de Irán está explotando activamente la conocida vulnerabilidad Log4j para infectar servidores […]

Phishing
Phishing

Resulta que los NFTs también se pueden robar: un Phishing se lleva 1,7 millones de dólares de OpenSea

23 febrero, 202223 febrero, 2022

OpenSea es la gran referencia del mundo de los NFTs. Eso no ha evitado que hayan sido víctimas de un […]

Noticias de Seguridad

Atacantes pueden bloquear los dispositivos de seguridad de correo electrónico de Cisco mediante el envío de correos electrónicos maliciosos

22 febrero, 202222 febrero, 2022

Cisco ha lanzado actualizaciones de seguridad para contener tres vulnerabilidades que afectan a sus productos, incluida una falla de alta […]

Microsoft
Microsoft

Servidores de base de datos Microsoft SQL vulnerables sin parches

22 febrero, 202222 febrero, 2022

Los servidores vulnerables de Microsoft SQL (MS SQL) orientados a Internet están siendo atacados por actores de amenazas como parte […]

IA
Noticias de Seguridad

Las caras generadas por IA son indistinguibles por el ser humano: un estudio revela resultados que auguran un futuro preocupante

21 febrero, 202221 febrero, 2022

Por mucho que cueste creerlo, muchos de los rostros que vemos hoy día en Internet o en la calle, y […]

Ransonware

Clave maestra para Hive Ransomware recuperada usando una falla en su algoritmo de cifrado

21 febrero, 202221 febrero, 2022

Los investigadores han detallado lo que llaman el «primer intento exitoso» de descifrar datos infectados con el ransomware Hive sin […]

Paginación de entradas

Anteriores 1 … 148 149 150 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic
  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic