Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Cisco
Noticias de Seguridad

La botnet PolarEdge explota los fallos de Cisco y otros para secuestrar dispositivos ASUS, QNAP y Synology

27 febrero, 202527 febrero, 2025

Se ha observado una nueva campaña de malware dirigida a dispositivos periféricos de Cisco, ASUS, QNAP y Synology para atraerlos […]

Noticias de Seguridad

La nueva variante del troyano bancario TgToxic evoluciona con actualizaciones antianálisis

27 febrero, 202527 febrero, 2025

Investigadores de ciberseguridad han descubierto una versión actualizada de un malware para Android llamado TgToxic (también conocido como ToxicPanda), lo que indica […]

iA

Un nuevo informe revela que el 89 % del uso de GenAI en las empresas es invisible para las organizaciones, lo que expone a riesgos críticos de seguridad

27 febrero, 202527 febrero, 2025

Las organizaciones ya están adoptando soluciones GenAI, evaluando estrategias para integrar estas herramientas en sus planes de negocios, o ambas […]

malware

5 campañas de malware activas en el primer trimestre de 2025

26 febrero, 202526 febrero, 2025

El primer trimestre de 2025 ha sido un campo de batalla en el mundo de la ciberseguridad. Los ciberdelincuentes continuaron lanzando nuevas campañas […]

Noticias de Seguridad

GitVenom: Nueva campaña de malware en GitHub

26 febrero, 202526 febrero, 2025

Investigadores de ciberseguridad han identificado una campaña de malware en GitHub, dirigida a jugadores e inversores en criptomonedas mediante proyectos […]

Novedades

La ciberseguridad necesita un líder, así que dejemos de debatir y empecemos a decidir

25 febrero, 202525 febrero, 2025

¿Alguna vez ha escuchado a alguien preguntar seriamente en una empresa: “¿Quién es el propietario del departamento legal?” o “¿Quién […]

CISA

Dos fallos de seguridad explotados activamente en productos de Adobe y Oracle detectados por CISA

25 febrero, 202525 febrero, 2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha agregado dos fallas de seguridad que afectan a Adobe […]

Phishing

El 96% de los ataques de phishing explotan dominios de confianza

25 febrero, 202525 febrero, 2025

Darktrace informó en su último informe anual que sus investigadores encontraron más de 30,4 millones de correos electrónicos de phishing […]

Ransonware

Ransomware Ghost/Cring activo en América Latina

21 febrero, 202521 febrero, 2025

El grupo de ransomware Ghost (aka Cring), ha acumulado víctimas en más de 70 países desde 2021, al atacar sistemas […]

Phishing

Los cibercriminales ahora pueden clonar el sitio de cualquier marca en minutos usando Darcula PhaaS v3

21 febrero, 202521 febrero, 2025

Los actores de amenazas detrás de la plataforma de phishing como servicio (PhaaS) Darcula parecen estar preparando una nueva versión […]

malware

Cibercriminales utilizan Eclipse Jarsigner, para distribuir el malware XLoader a través de archivos ZIP

20 febrero, 202520 febrero, 2025

Se ha observado una campaña de malware que distribuye el malware XLoader mediante la técnica de carga lateral de DLL […]

malware
Noticias de Seguridad

Aumento del 300 % en las detecciones de malware en endpoints

20 febrero, 202520 febrero, 2025

El tercer trimestre de 2024 vio un cambio dramático en los tipos de malware detectados en los perímetros de la […]

Paginación de entradas

Anteriores 1 … 14 15 16 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic