Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Ordenan a GoDaddy que solucione sus malas prácticas de seguridad

20 enero, 202520 enero, 2025

La Comisión Federal de Comercio (FTC) exigirá al gigante de alojamiento web GoDaddy que implemente protecciones de seguridad básicas, incluidas […]

Windows

PoC para vulnerabilidad Zero-Day en Windows (CVE-2024-49138)

20 enero, 202520 enero, 2025

El investigador de seguridad MrAle_98 publicó recientemente un exploit de prueba de concepto (PoC) para la vulnerabilidad Zero-Day, CVE-2024-49138 recientemente soluciona por […]

Noticias de Seguridad

Protocolos de tunelización no seguros exponen 4,2 millones de hosts, incluidos VPN y enrutadores

20 enero, 202520 enero, 2025

Una nueva investigación ha descubierto vulnerabilidades de seguridad en múltiples protocolos de tunelización que podrían permitir a los atacantes realizar […]

Noticias de Seguridad

La ciberseguridad está entrando en una nueva era de complejidad

17 enero, 202517 enero, 2025

La ciberseguridad está entrando en una nueva era de complejidad, según el informe Perspectivas globales de ciberseguridad 2025 del Foro […]

Noticias de Seguridad

El nuevo kit de phishing ‘Sneaky 2FA’ ataca las cuentas de Microsoft 365 con un código de evasión de 2FA

17 enero, 202517 enero, 2025

Los investigadores de ciberseguridad han detallado un nuevo kit de phishing «adversario-en-el-medio» (AitM) que es capaz de acceder a cuentas […]

Noticias de Seguridad

Las vulnerabilidades críticas siguen sin resolverse debido a las brechas de priorización

16 enero, 202516 enero, 2025

Los datos fragmentados de múltiples escáneres, la puntuación de riesgo aislada y la mala colaboración entre equipos están dejando a […]

Noticias de Seguridad

Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet

16 enero, 202516 enero, 2025

Un actor de amenazas ha filtrado archivos de configuración (también conocidos como configs) para más de 15 000 firewalls Fortinet […]

malware

Un malware basado en Python permite al ransomware RansomHub explotar fallas de la red

16 enero, 202516 enero, 2025

Los investigadores de ciberseguridad han detallado un ataque que involucró a un actor de amenazas que utilizó una puerta trasera […]

Noticias de Seguridad

Los usuarios de Google Ads son blanco de una estafa de publicidad maliciosa que roba credenciales y códigos 2FA

15 enero, 202515 enero, 2025

Los investigadores de ciberseguridad han alertado sobre una nueva campaña de publicidad maliciosa que se dirige a personas y empresas […]

Microsoft

Actualizaciones de seguridad de Enero para todas las empresas

15 enero, 202515 enero, 2025

Este martes de parches de enero de 2025, Microsoft incluye actualizaciones de seguridad para 159 fallas, incluidas ocho vulnerabilidades Zero-Day, tres […]

Noticias de Seguridad

Zero-Day está impulsando ataques al firewall de Fortinet (Confirmado)

15 enero, 202515 enero, 2025

En este momento, una campaña activa dirigida a dispositivos FortiGate con interfaces de administración expuestas en Internet pública está provocando […]

Novedades

Es hora de un cambio: mejorar las habilidades de seguridad de los desarrolladores

14 enero, 202514 enero, 2025

Las organizaciones no conocen las habilidades de seguridad de sus ingenieros de software porque no las evalúan en el proceso […]

Paginación de entradas

Anteriores 1 … 19 20 21 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)
  • Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking

La sorprendente verdad sobre la confianza en la seguridad de la identidad

6 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic