Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Log4Shell
Noticias de Seguridad

Agente de acceso inicial involucrado en ataques de Log4Shell contra servidores VMware Horizon

26 enero, 202226 enero, 2022

Un grupo de intermediarios de acceso inicial rastreado como Prophet Spider ha sido vinculado a un conjunto de actividades maliciosas […]

dropper
Noticias de Seguridad

Qué es un dropper y cuál es la función de esta amenaza

25 enero, 202225 enero, 2022

Los droppers son un subtipo de malware que tiene la finalidad de “droppear” (del inglés dropper, que significa liberar) otro […]

malware
malware

El malware TrickBot utiliza nuevas técnicas para evadir los ataques de inyección web

25 enero, 202225 enero, 2022

Los operadores de delitos cibernéticos detrás del notorio malware TrickBot una vez más han subido la apuesta al afinar sus […]

EMOTET
Noticias de Seguridad

EMOTET utiliza direcciones IP en Hex y Octal para evitar controles

25 enero, 202225 enero, 2022

Se han observado campañas de ingeniería social que involucran el despliegue de la botnet de malware EMOTET utilizando formatos de […]

CISA
CISA

Vulnerabilidades más explotadas en 2021 (que debes parchar sí o sí)

24 enero, 202224 enero, 2022

Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado el listado que detalla las vulnerabilidades […]

Linux
Noticias de Seguridad

Los errores de CWP permiten la ejecución de código como root en servidores Linux, parche ahora

24 enero, 202224 enero, 2022

Los atacantes no autenticados pueden encadenar dos vulnerabilidades de seguridad que afectan el software Control Web Panel (CWP) para obtener […]

Noticias de Seguridad

CISA agrega 17 vulnerabilidades a la lista de errores explotados en los ataques

24 enero, 202224 enero, 2022

Esta semana, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) agregó diecisiete vulnerabilidades explotadas activamente al ‘Catálogo de Vulnerabilidades […]

ransomware
Ransonware

Nuevo ransomware White Rabbit vinculado al grupo de piratería FIN8

21 enero, 202221 enero, 2022

Una nueva familia de ransomware llamada ‘White Rabbit’ apareció recientemente y, según los hallazgos de investigaciones recientes, podría ser una […]

bootkit
Noticias de Seguridad

El nuevo bootkit MoonBounce UEFI no se puede eliminar reemplazando el disco duro

21 enero, 202221 enero, 2022

Los investigadores de seguridad de Kaspersky dijeron el jueves que habían descubierto un nuevo bootkit que puede infectar el firmware […]

campaña
Noticias de Seguridad

Una campaña respaldada por el gobierno del Reino Unido tiene como objetivo frustrar el uso del grabado de extremo a extremo

21 enero, 202221 enero, 2022

Una nueva campaña respaldada por el gobierno en el Reino Unido está presionando a las empresas de tecnología para que […]

CISA
Noticias de Seguridad

Guía de medidas de ciberseguridad para protegerse contra amenazas críticas (CISA)

20 enero, 202220 enero, 2022

Todas las organizaciones están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialmente tener como resultado […]

DNS
Noticias de Seguridad

La UE quiere construir su propia infraestructura de DNS con capacidades de filtrado integradas

19 enero, 202219 enero, 2022

La Unión Europea está interesada en construir su propio servicio de DNS recursivo que estará disponible para las instituciones de […]

Paginación de entradas

Anteriores 1 … 155 156 157 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red
  • Actualizaciones de seguridad de octubre para todas las empresas
  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic