Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Exploit
Noticias de Seguridad

Nueva campaña RIG Exploit Kit que infecta las PC de las víctimas con RedLine Stealer

28 abril, 202228 abril, 2022

Se ha observado una nueva campaña que aprovecha un kit de explotación abusando de una falla de Internet Explorer parchada […]

Noticias de Seguridad

Expertos detallan 3 equipos de piratería que trabajan bajo el paraguas del grupo TA410

28 abril, 202228 abril, 2022

Un actor de amenazas de ciberespionaje conocido por apuntar a una variedad de sectores de infraestructura crítica en África, Medio […]

Google
Protección de Datos

La nueva sección de seguridad de Google muestra qué datos recopilan las aplicaciones de Android sobre los usuarios

27 abril, 202227 abril, 2022

Google comenzó oficialmente el martes a implementar una nueva sección de «Seguridad de datos» para aplicaciones de Android en Play […]

NFT
Phishing

Un phishing por Instagram: usa la cuenta del NFT más famoso, envía un enlace y roba 2,4 millones de dólares

26 abril, 202226 abril, 2022

Yuga Labs, el creador de Bored Ape Yacht Club o BAYC, está investigando un ataque de phishing después de que […]

Emotet
Noticias de Seguridad

Emotet prueba nuevas ideas de entrega después de que Microsoft deshabilite las macros de VBA de forma predeterminada

26 abril, 202226 abril, 2022

El actor de amenazas detrás de la prolífica red de bots Emotet está probando nuevos métodos de ataque a pequeña […]

ransomware
Ransonware

Los piratas informáticos Gold Ulrick siguen en acción a pesar de la fuga masiva de ransomware Conti

26 abril, 202226 abril, 2022

El infame grupo de ransomware conocido como Conti ha continuado su embestida contra las entidades a pesar de sufrir una […]

Lenovo
Noticias de Seguridad

Vulnerabilidades en UEFI de notebooks Lenovo

25 abril, 202225 abril, 2022

Los investigadores de ESET han descubierto y analizado tres vulnerabilidades que afectan a varios modelos de computadoras portátiles de Lenovo. […]

criptomonedas
Crypto

¡Cuidado! Mineros de criptomonedas dirigidos a Dockers, AWS y Alibaba Cloud

25 abril, 202225 abril, 2022

LemonDuck, una red de bots de minería de criptomonedas multiplataforma, apunta a Docker para extraer criptomonedas en sistemas Linux como […]

ransomware
Ransonware

El FBI advierte sobre el ransomware BlackCat que afectó a más de 60 organizaciones en todo el mundo

25 abril, 202225 abril, 2022

La Oficina Federal de Investigaciones (FBI) de EE. UU. está haciendo sonar la alarma sobre el ransomware como servicio (RaaS) […]

Java
CVE

Firmas digitales «vacías» en Java (Parcha CVE-2022-21449!)

21 abril, 202221 abril, 2022

Es difícil exagerar la gravedad de este error. La vulnerabilidad identificada como CVE-2022-21449 es un problema de implementación del algoritmo […]

ransomware
Noticias de Seguridad

Nuevo informe de incidentes revela cómo el ransomware Hive se dirige a las organizaciones

21 abril, 202221 abril, 2022

Un reciente ataque de ransomware Hive llevado a cabo por un afiliado involucró la explotación de vulnerabilidades «ProxyShell» en Microsoft […]

Noticias de Seguridad

Un atacante obtuvo acceso a los paquetes de NPM tras robar tokens de acceso vinculados a la integración de GitHub con otras apps

20 abril, 202220 abril, 2022

Un atacante desconocido ha utilizado tokens OAuth (Open Authentication) robados para descargar datos de «docenas de organizaciones», según ha reconocido […]

Paginación de entradas

Anteriores 1 … 151 152 153 … 398 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Vulnerabilidades críticas en CISCO
  • Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.
  • EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidades críticas en CISCO

8 abril, 2026 / ehacking

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

7 abril, 2026 / ehacking

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

24 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic