Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware

Microsoft restringe las macros de Excel 4.0 por defecto para contener malware

1 febrero, 20221 febrero, 2022

Los documentos con macros han sido durante mucho tiempo un potente vector de amenazas de malware. Sin embargo, Microsoft ahora […]

Vulnerabilidades

Publican exploit para vulnerabilidad en Windows 10 que permite obtener privilegios de administrador

31 enero, 202231 enero, 2022

En el primer paquete de actualizaciones que lanzó Microsoft este 2022 para sus respectivos productos la compañía reparó 97 vulnerabilidades […]

Phishing
Phishing

Piratas informáticos utilizan el truco de registro de dispositivos para atacar empresas con Phishing lateral

31 enero, 202231 enero, 2022

Microsoft ha revelado detalles de una campaña de phishing multifase a gran escala que utiliza credenciales robadas para registrar dispositivos […]

Protección de Datos Personales
Protección de Datos

Día Internacional de la Protección de Datos Personales, 5 Tips para poner en práctica tu seguridad.

28 enero, 202228 enero, 2022

Hoy 28 de Enero se celebra el «Día Internacional de la Protección de Datos», que tiene como fin generar conciencia […]

Protección de datos
Protección de Datos

Las 5 claves para navegar seguro en el Día Internacional de la Protección de Datos

28 enero, 202228 enero, 2022

Los últimos años han estado marcados por algo más que por una pandemia mundial: las brechas de seguridad. El auge […]

ISO
Noticias de Seguridad

Cambios en la nueva ISO/IEC 27002:2022

27 enero, 202227 enero, 2022

La norma ISO/IEC 27001, estándar de referencia a nivel mundial para la gestión de la seguridad de las organizaciones de […]

Linux
Noticias de Seguridad

Grave fallo en Linux de hace 12 años permite ser root en cualquier distro (LPE)

27 enero, 202227 enero, 2022

Obtener permisos de administrador en cualquier sistema operativo puede ser útil para hacer modificaciones importantes en el sistema. El problema […]

malware

Piratas informáticos utilizan una nueva técnica evasiva para entregar el malware AsyncRAT

27 enero, 202227 enero, 2022

Se ha observado un nuevo y sofisticado ataque de phishing que entrega el troyano AsyncRAT como parte de una campaña […]

Vishing
Noticias de Seguridad

Qué es el Vishing: estafa a través de llamadas o mensajes de voz

27 enero, 202227 enero, 2022

Para comprender con un ejemplo qué es el vishing, imagina que luego de un largo día de trabajo recibes el […]

Log4Shell
Noticias de Seguridad

Agente de acceso inicial involucrado en ataques de Log4Shell contra servidores VMware Horizon

26 enero, 202226 enero, 2022

Un grupo de intermediarios de acceso inicial rastreado como Prophet Spider ha sido vinculado a un conjunto de actividades maliciosas […]

dropper
Noticias de Seguridad

Qué es un dropper y cuál es la función de esta amenaza

25 enero, 202225 enero, 2022

Los droppers son un subtipo de malware que tiene la finalidad de “droppear” (del inglés dropper, que significa liberar) otro […]

malware
malware

El malware TrickBot utiliza nuevas técnicas para evadir los ataques de inyección web

25 enero, 202225 enero, 2022

Los operadores de delitos cibernéticos detrás del notorio malware TrickBot una vez más han subido la apuesta al afinar sus […]

Paginación de entradas

Anteriores 1 … 159 160 161 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic