Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
phishing
Noticias de Seguridad

Meta demanda a piratas informáticos detrás de ataques de phishing en Facebook, WhatsApp e Instagram

21 diciembre, 202121 diciembre, 2021

La empresa matriz de Facebook, Meta Platforms, dijo el lunes que presentó una demanda federal en el estado estadounidense de […]

ciberseguridad
Noticias de Seguridad

Los 7 mitos más comunes de la ciberseguridad

21 diciembre, 202121 diciembre, 2021

ncluso con la creciente conciencia sobre la ciberseguridad, prevalecen muchos mitos al respecto. Estos conceptos erróneos pueden ser una barrera para […]

2G
Noticias de Seguridad

Las nuevas vulnerabilidades de la red móvil afectan a todas las generaciones celulares desde 2G

21 diciembre, 2021

Los investigadores han revelado vulnerabilidades de seguridad en la transferencia, un mecanismo fundamental que sustenta las redes celulares modernas, que […]

Log4j
Noticias de Seguridad

Apache emite el tercer parche para corregir la nueva vulnerabilidad Log4j de alta gravedad

20 diciembre, 202120 diciembre, 2021

Los problemas con Log4j continuaron acumulándose cuando la Apache Software Foundation (ASF) lanzó el viernes otro parche, la versión 2.17.0, […]

EE. UU.
Noticias de Seguridad

Descubren una puerta trasera implementada en la red de la agencia federal de EE.UU.

20 diciembre, 202120 diciembre, 2021

Una comisión del gobierno federal de EE. UU. Asociada con los derechos internacionales ha sido atacada por una puerta trasera […]

CISA
Noticias de Seguridad

Cumplimiento de CISA para 2022

20 diciembre, 202120 diciembre, 2021

En los últimos años se ha visto un número cada vez mayor de ciberataques y, si bien la frecuencia de […]

Bluetooth
Noticias de Seguridad

Investigadores descubren nuevos ataques de coexistencia en chips de Wi-Fi y Bluetooth

17 diciembre, 202117 diciembre, 2021

Los investigadores de ciberseguridad han demostrado una nueva técnica de ataque que hace posible aprovechar el componente Bluetooth de un […]

malware
malware

El nuevo malware PseudoManuscrypt infectó más de 35,000 computadoras en 2021

17 diciembre, 202117 diciembre, 2021

Las organizaciones industriales y gubernamentales, incluidas las empresas del complejo militar-industrial y los laboratorios de investigación, son el objetivo de […]

malware
malware

Un nuevo malware sin archivos utiliza el registro de Windows como almacenamiento para evadir la detección

16 diciembre, 202116 diciembre, 2021

Se ha observado un nuevo troyano de acceso remoto (RAT) basado en JavaScript propagado a través de una campaña de […]

Log4j
Noticias de Seguridad

Piratas informáticos comienzan a explotar la segunda vulnerabilidad de Log4j cuando surge un tercer defecto

16 diciembre, 202116 diciembre, 2021

La empresa de infraestructura web Cloudflare reveló el miércoles que los actores de amenazas están intentando activamente explotar un segundo […]

Microsoft
Noticias de Seguridad

Microsoft emite Windows Update para parchar 0-Day utilizado para propagar malware Emotet

15 diciembre, 202115 diciembre, 2021

Microsoft ha implementado actualizaciones de Patch Tuesday para abordar múltiples vulnerabilidades de seguridad en Windows y otro software, incluida una […]

vulnerabilidad
Noticias de Seguridad

Segunda vulnerabilidad de Log4j (CVE-2021-45046) descubierta: lanzamiento de un nuevo parche

15 diciembre, 202115 diciembre, 2021

Apache Software Foundation (ASF) ha lanzado una nueva solución para la utilidad de registro Log4j después de que el parche […]

Paginación de entradas

Anteriores 1 … 166 167 168 … 398 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.
  • EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.
  • CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

7 abril, 2026 / ehacking

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

24 marzo, 2026 / ehacking

Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes

20 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic