Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
phishing
Phishing

Los ataques de phishing se dirigen a países que ayudan a los refugiados ucranianos

3 marzo, 20223 marzo, 2022

Una campaña de spear-phishing probablemente coordinada por un actor de amenazas respaldado por el estado ha estado apuntando al personal […]

Noticias de Seguridad

Ucrania pide desconectar a Rusia de Internet y anular los dominios .ru… pero eso sólo dañaría al ruso de a pie, no a su gobierno

3 marzo, 20223 marzo, 2022

El ministerio de Transformación Digital ucraniano puede adjudicarse varios logros desde el comienzo de la invasión rusa: gracias a la […]

ransomware
Ransonware

Chats internos del ransomware Conti se filtran en línea después de declarar su apoyo a la invasión Rusa

2 marzo, 20222 marzo, 2022

Los registros de chat pertenecientes al grupo de ransomware Conti se filtró en línea gracias a una aparente fuente interna, […]

Toyota
Noticias de Seguridad

Ciberataque detiene la producción de Toyota

2 marzo, 20222 marzo, 2022

La fragilidad en la cadena de suministros y la producción de vehículos ha vivido uno de sus mayores ejemplos: todas […]

ucranianos
Phishing

Piratas informáticos intentan apuntar a funcionarios europeos para obtener información sobre refugiados y suministros ucranianos

2 marzo, 20222 marzo, 2022

Se han descubierto detalles de una nueva campaña de phishing patrocinada por un estado-nación que apunta a entidades gubernamentales europeas […]

CISA
CISA

CISA advierte sobre fallas de alta gravedad en el software SCADA de Schneider y GE Digital

28 febrero, 202228 febrero, 2022

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó la semana pasada un aviso de sistema […]

Anonymous
Anonymous

Declara Anonymous guerra cibernética a Rusia

26 febrero, 202226 febrero, 2022

Moscú.- Tras el conflicto bélico entre Rusia y Ucrania, el grupo de ciberactivistas Anonymous presuntamente ha reaccionado mediante un mensaje […]

malware
malware

Es probable que TrickBot Gang cambie las operaciones para cambiar a un nuevo malware

25 febrero, 202225 febrero, 2022

TrickBot, la infame solución Crimeware-as-a-Service (CaaS) de Windows que es utilizada por una variedad de actores de amenazas para entregar […]

Cisco
CVE

Nuevas fallas descubiertas en el sistema operativo de red de Cisco para switches

25 febrero, 202225 febrero, 2022

Cisco ha lanzado actualizaciones de software para abordar cuatro vulnerabilidades de seguridad en su software que podrían ser utilizadas como […]

Log4Shell
Ransonware

APT de Irán explota Log4Shell en VMware Horizon y vulnerabilid en FortiOS

25 febrero, 202225 febrero, 2022

Un «actor potencialmente destructivo» alineado con el gobierno de Irán está explotando activamente la conocida vulnerabilidad Log4j para infectar con […]

Rusia
Noticias de Seguridad

Malware y riesgos de ciberseguridad por el conflicto Rusia – Ucrania

24 febrero, 202224 febrero, 2022

A medida que prolifera el inminente ataque ruso contra Ucrania, las redes de noticias y las RRSS han publicado clips […]

code
Noticias de Seguridad

Shadow code, una amenaza a tener muy en cuenta

24 febrero, 202224 febrero, 2022

De un tiempo a esta parte, el concepto de Shadow Code ha empezado a emerger como un factor de riesgo. […]

Paginación de entradas

Anteriores 1 … 157 158 159 … 398 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Vulnerabilidades críticas en CISCO
  • Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.
  • EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidades críticas en CISCO

8 abril, 2026 / ehacking

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

7 abril, 2026 / ehacking

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

24 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic