Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware
malware

Un nuevo malware sin archivos utiliza el registro de Windows como almacenamiento para evadir la detección

16 diciembre, 202116 diciembre, 2021

Se ha observado un nuevo troyano de acceso remoto (RAT) basado en JavaScript propagado a través de una campaña de […]

Log4j
Noticias de Seguridad

Piratas informáticos comienzan a explotar la segunda vulnerabilidad de Log4j cuando surge un tercer defecto

16 diciembre, 202116 diciembre, 2021

La empresa de infraestructura web Cloudflare reveló el miércoles que los actores de amenazas están intentando activamente explotar un segundo […]

Microsoft
Noticias de Seguridad

Microsoft emite Windows Update para parchar 0-Day utilizado para propagar malware Emotet

15 diciembre, 202115 diciembre, 2021

Microsoft ha implementado actualizaciones de Patch Tuesday para abordar múltiples vulnerabilidades de seguridad en Windows y otro software, incluida una […]

vulnerabilidad
Noticias de Seguridad

Segunda vulnerabilidad de Log4j (CVE-2021-45046) descubierta: lanzamiento de un nuevo parche

15 diciembre, 202115 diciembre, 2021

Apache Software Foundation (ASF) ha lanzado una nueva solución para la utilidad de registro Log4j después de que el parche […]

Microsoft
Noticias de Seguridad

Utilizan el módulo de servidor IIS malicioso para robar credenciales de Microsoft Exchange

15 diciembre, 202115 diciembre, 2021

Los actores maliciosos están implementando un módulo de servidor web de Internet Information Services ( IIS ) denominado » Owowa […]

Google
Noticias de Seguridad

Actualiza Google Chrome para parchar el nuevo Exploit de día cero detectado

14 diciembre, 202114 diciembre, 2021

Google ha implementado soluciones para cinco vulnerabilidades de seguridad en su navegador web Chrome, incluida una que dice que está […]

Kali Linux
Kali Linux

Conoce las novedades de Kali Linux 2021.4

13 diciembre, 202113 diciembre, 2021

Kali Linux es una distribución de Linux muy utilizada para llevar a cabo auditorías de seguridad informática y poner a […]

Microsoft
Microsoft

Microsoft detalla el troyano bancario Qakbot ampliamente activo

13 diciembre, 202113 diciembre, 2021

Las cadenas de infección asociadas con el malware Qakbot multipropósito se han dividido en «bloques de construcción distintos», un esfuerzo […]

Noticias de Seguridad

La vulnerabilidad extremadamente crítica de Log4J pone en riesgo gran parte de Internet

13 diciembre, 202113 diciembre, 2021

Apache Software Foundation ha publicado soluciones para contener una vulnerabilidad de día cero explotada activamente que afecta a la biblioteca […]

malware
malware

BlackCat: un nuevo malware ransomware basado en Rust detectado en la naturaleza

13 diciembre, 202113 diciembre, 2021

Han surgido detalles sobre cuál es la primera cepa de ransomware basada en lenguaje Rust detectada en la naturaleza que […]

Log4
Noticias de Seguridad

Vulnerabilidad de Apache Log4j – Log4Shell – Ampliamente bajo ataque activo

13 diciembre, 202113 diciembre, 2021

Los actores de amenazas están armando activamente servidores sin parche afectados por la vulnerabilidad » Log4Shell » recientemente identificada en […]

ciberataques
Noticias de Seguridad

Por qué las vacaciones ponen a su empresa en riesgo de sufrir un ciberataque (y cómo tomar las precauciones)

10 diciembre, 202110 diciembre, 2021

Es un momento en el que muchos piensan en sus familias y seres queridos, en el tiempo libre del trabajo […]

Paginación de entradas

Anteriores 1 … 161 162 163 … 392 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen
  • CISA y la NSA publican directrices urgentes para proteger los servidores WSUS y Microsoft Exchange
  • Los agentes de IA pueden filtrar datos de la empresa mediante simples búsquedas web

Categorías

Boletín de Ciberseguridad

Te puede interesar

El spyware Dante está vinculado a una campaña de día cero de explotación en Chrome

28 octubre, 2025 / ehacking

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic