Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware

Piratas informáticos utilizan una nueva técnica evasiva para entregar el malware AsyncRAT

27 enero, 202227 enero, 2022

Se ha observado un nuevo y sofisticado ataque de phishing que entrega el troyano AsyncRAT como parte de una campaña […]

Vishing
Noticias de Seguridad

Qué es el Vishing: estafa a través de llamadas o mensajes de voz

27 enero, 202227 enero, 2022

Para comprender con un ejemplo qué es el vishing, imagina que luego de un largo día de trabajo recibes el […]

Log4Shell
Noticias de Seguridad

Agente de acceso inicial involucrado en ataques de Log4Shell contra servidores VMware Horizon

26 enero, 202226 enero, 2022

Un grupo de intermediarios de acceso inicial rastreado como Prophet Spider ha sido vinculado a un conjunto de actividades maliciosas […]

dropper
Noticias de Seguridad

Qué es un dropper y cuál es la función de esta amenaza

25 enero, 202225 enero, 2022

Los droppers son un subtipo de malware que tiene la finalidad de “droppear” (del inglés dropper, que significa liberar) otro […]

malware
malware

El malware TrickBot utiliza nuevas técnicas para evadir los ataques de inyección web

25 enero, 202225 enero, 2022

Los operadores de delitos cibernéticos detrás del notorio malware TrickBot una vez más han subido la apuesta al afinar sus […]

EMOTET
Noticias de Seguridad

EMOTET utiliza direcciones IP en Hex y Octal para evitar controles

25 enero, 202225 enero, 2022

Se han observado campañas de ingeniería social que involucran el despliegue de la botnet de malware EMOTET utilizando formatos de […]

CISA
CISA

Vulnerabilidades más explotadas en 2021 (que debes parchar sí o sí)

24 enero, 202224 enero, 2022

Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado el listado que detalla las vulnerabilidades […]

Linux
Noticias de Seguridad

Los errores de CWP permiten la ejecución de código como root en servidores Linux, parche ahora

24 enero, 202224 enero, 2022

Los atacantes no autenticados pueden encadenar dos vulnerabilidades de seguridad que afectan el software Control Web Panel (CWP) para obtener […]

Noticias de Seguridad

CISA agrega 17 vulnerabilidades a la lista de errores explotados en los ataques

24 enero, 202224 enero, 2022

Esta semana, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) agregó diecisiete vulnerabilidades explotadas activamente al ‘Catálogo de Vulnerabilidades […]

ransomware
Ransonware

Nuevo ransomware White Rabbit vinculado al grupo de piratería FIN8

21 enero, 202221 enero, 2022

Una nueva familia de ransomware llamada ‘White Rabbit’ apareció recientemente y, según los hallazgos de investigaciones recientes, podría ser una […]

bootkit
Noticias de Seguridad

El nuevo bootkit MoonBounce UEFI no se puede eliminar reemplazando el disco duro

21 enero, 202221 enero, 2022

Los investigadores de seguridad de Kaspersky dijeron el jueves que habían descubierto un nuevo bootkit que puede infectar el firmware […]

campaña
Noticias de Seguridad

Una campaña respaldada por el gobierno del Reino Unido tiene como objetivo frustrar el uso del grabado de extremo a extremo

21 enero, 202221 enero, 2022

Una nueva campaña respaldada por el gobierno en el Reino Unido está presionando a las empresas de tecnología para que […]

Paginación de entradas

Anteriores 1 … 153 154 155 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad
  • Los CISO se preparan para un nuevo tipo de caos en la IA
  • Actualizaciones de seguridad de septiembre para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

15 septiembre, 2025 / ehacking

Actualizaciones de seguridad de septiembre para todas las empresas

11 septiembre, 2025 / ehacking

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic