Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
CVE

Docenas de fallas de seguridad descubiertas en el firmware UEFI utilizado por varios proveedores

2 febrero, 20222 febrero, 2022

Se han revelado hasta 23 nuevas vulnerabilidades de seguridad de alta gravedad en diferentes implementaciones del firmware de la interfaz […]

Windows
Windows

Publican exploit para vulnerabilidad en Windows 10 que permite obtener privilegios de administrador

2 febrero, 20222 febrero, 2022

En el primer paquete de actualizaciones que lanzó Microsoft este 2022 para sus respectivos productos la compañía reparó 97 vulnerabilidades […]

Linux
Linux

Vulnerabilidad grave en Samba afecta a las distro de Linux

1 febrero, 20221 febrero, 2022

Samba ha publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades que, si se explotan con éxito, podrían permitir que atacantes remotos […]

malware

Microsoft restringe las macros de Excel 4.0 por defecto para contener malware

1 febrero, 20221 febrero, 2022

Los documentos con macros han sido durante mucho tiempo un potente vector de amenazas de malware. Sin embargo, Microsoft ahora […]

Vulnerabilidades

Publican exploit para vulnerabilidad en Windows 10 que permite obtener privilegios de administrador

31 enero, 202231 enero, 2022

En el primer paquete de actualizaciones que lanzó Microsoft este 2022 para sus respectivos productos la compañía reparó 97 vulnerabilidades […]

Phishing
Phishing

Piratas informáticos utilizan el truco de registro de dispositivos para atacar empresas con Phishing lateral

31 enero, 202231 enero, 2022

Microsoft ha revelado detalles de una campaña de phishing multifase a gran escala que utiliza credenciales robadas para registrar dispositivos […]

Protección de Datos Personales
Protección de Datos

Día Internacional de la Protección de Datos Personales, 5 Tips para poner en práctica tu seguridad.

28 enero, 202228 enero, 2022

Hoy 28 de Enero se celebra el «Día Internacional de la Protección de Datos», que tiene como fin generar conciencia […]

Protección de datos
Protección de Datos

Las 5 claves para navegar seguro en el Día Internacional de la Protección de Datos

28 enero, 202228 enero, 2022

Los últimos años han estado marcados por algo más que por una pandemia mundial: las brechas de seguridad. El auge […]

ISO
Noticias de Seguridad

Cambios en la nueva ISO/IEC 27002:2022

27 enero, 202227 enero, 2022

La norma ISO/IEC 27001, estándar de referencia a nivel mundial para la gestión de la seguridad de las organizaciones de […]

Linux
Noticias de Seguridad

Grave fallo en Linux de hace 12 años permite ser root en cualquier distro (LPE)

27 enero, 202227 enero, 2022

Obtener permisos de administrador en cualquier sistema operativo puede ser útil para hacer modificaciones importantes en el sistema. El problema […]

malware

Piratas informáticos utilizan una nueva técnica evasiva para entregar el malware AsyncRAT

27 enero, 202227 enero, 2022

Se ha observado un nuevo y sofisticado ataque de phishing que entrega el troyano AsyncRAT como parte de una campaña […]

Vishing
Noticias de Seguridad

Qué es el Vishing: estafa a través de llamadas o mensajes de voz

27 enero, 202227 enero, 2022

Para comprender con un ejemplo qué es el vishing, imagina que luego de un largo día de trabajo recibes el […]

Paginación de entradas

Anteriores 1 … 154 155 156 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red
  • Actualizaciones de seguridad de octubre para todas las empresas
  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic