Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

La vida útil máxima de los certificados SSL / TLS es de 398 días a partir de hoy.

2 septiembre, 2020

A partir de hoy, la vida útil de los nuevos certificados TLS se limitará a 398 días, un poco más […]

Noticias de Seguridad

Ciberseguridad es clave para la fidelidad de marca: el 59% de los consumidores cambiaría de compañía ante un ciberataque.

2 septiembre, 2020

El cibercrimen tiene un profundo impacto sobre la los comportamientos de compra y la fidelidad hacia las marcas, hasta el […]

malware

El troyano Qbot secuestra hilos de correo electrónico para engañar a las víctimas y obtener sus credenciales.

1 septiembre, 20201 septiembre, 2020

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) alerta de la aparición de una nueva y peligrosa versión del conocido troyano Qbot, que […]

Phishing

Nueva estrategia de Phishing: el texto invisible.

1 septiembre, 20201 septiembre, 2020

El texto invisible, la última estrategia para colar Phishing. Los ataques de Phishing es uno de los métodos más utilizados por los delincuentes […]

Hacking

Cisco emite una advertencia sobre la falla de ZeroDay de IOS XR que se está atacando en la naturaleza.

1 septiembre, 20201 septiembre, 2020

Cisco advirtió sobre una vulnerabilidad activa de día cero en el software de su enrutador que está siendo explotada en […]

Delitos informáticos Noticias de Seguridad

El FBI advierte del incremento del Vishing pero… ¿Conoces el Deep Vishing?

31 agosto, 202031 agosto, 2020

La Oficina de Investigación Federal (FBI) y la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) de Estados Unidos han alertado […]

Noticias de Seguridad

Fuga de datos de Telegram expone millones de registros en la Darknet.

31 agosto, 202031 agosto, 2020

El rival de WhatsApp, Telegram, permite a los clientes intercambiar de forma privada textos, llamadas, notas de voz y vídeos […]

Noticias de Seguridad

Qué es un dropper y cómo pone en riesgo tus equipos.

31 agosto, 2020

A la hora de navegar por la red son muchas las amenazas que nos podemos encontrar. Hay muchos tipos de […]

Delitos informáticos

Empleado de Tesla rechaza sobrono de un millón de dólares y frustra un ciberataque dirigida a la marca.

31 agosto, 202031 agosto, 2020

Para Tesla lo que se rescató el empleado no fue cosa menor si consideramos que el valor de los datos […]

malware

Hackers iraníes se hacen pasar por periodistas para engañar a las víctimas para que instalen malware.

28 agosto, 2020

Un grupo de ciberespionaje iraní conocido por atacar a los sectores gubernamental, de tecnología de defensa, militar y diplomático ahora […]

Ransonware

Conti, el sucesor de Ryuk lanza su propia web para filtrar datos robados.

28 agosto, 202028 agosto, 2020

Desde el mes de julio de este año TrickBot, un malware bancario modular que se está utilizando como dropper de ransomware, […]

malware

Microsoft blinda Windows Defender frente a malware y frente a nuestras manos: no se puede desactivar usando el Editor de Registro.

27 agosto, 202027 agosto, 2020

A la hora de proteger nuestro PC frente a amenazas en forma de virus y malware, son muchos los usuarios […]

Paginación de entradas

Anteriores 1 … 210 211 212 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic