Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Troyanos

El troyano bancario QakBot regresó con nuevos trucos furtivos para robar su dinero.

27 agosto, 202027 agosto, 2020

Un notorio troyano bancario destinado a robar credenciales de cuentas bancarias y otra información financiera ha regresado ahora con nuevos […]

Delitos informáticos

BeagleBoyz: cómo operan los hackers de Corea del Norte que roban dinero de cuentas y cajeros automáticos en todo el mundo.

27 agosto, 202027 agosto, 2020

Los hackers norcoreanos están de vuelta. Esta vez, cuatro agencias de seguridad, departamentos y oficinas pertenecientes al gobierno de los […]

Hacking Noticias EHC

Ruso arrestado después de ofrecer $1 millón a empleado de una empresa estadounidense por plantar software malicioso.

26 agosto, 202026 agosto, 2020

El FBI arrestó a un ciudadano ruso que viajó recientemente a los Estados Unidos y ofreció $ 1 millón en […]

Noticias de Seguridad

Concientización: 123456 sigue siendo la contraseña más común.

26 agosto, 2020

Un estudiante de ingeniería de una universidad en Chipre descargó y analizó más de mil millones de credenciales que fueron […]

Noticias de Seguridad

Apt Hackers Explotan El software 3D Max de Autodesk para el espionaje industrial.

26 agosto, 202026 agosto, 2020

El laboratorio de inteligencia de amenazas cibernéticas de Bitdefender descubrió otra instancia de un ataque de espionaje dirigido a una […]

Noticias de Seguridad

Google Chrome repara importante vulnerabilidad de ejecución de código.

25 agosto, 202025 agosto, 2020

Google reparó este fallo en la versión 85 beta, la cual estará disponible este 25 de agosto como la versión […]

Noticias de Seguridad

Investigador de Google Informó 3 fallas en el software Apache Web Server.

25 agosto, 2020

Si su servidor web se ejecuta en Apache, debe instalar inmediatamente la última versión disponible de la aplicación de servidor […]

Vulnerabilidades

Cuál es la diferencia entre virus y malware.

24 agosto, 202024 agosto, 2020

Malware es un término utilizado de forma general para describir a cualquier tipo de software o aplicación maliciosa independientemente de […]

malware

Mekotio: análisis de esta familia de malware bancario que apunta a latinoamérica.

24 agosto, 202024 agosto, 2020

Como parte de nuestra serie sobre troyanos bancarios de América Latina, en esta oportunidad presentamos Mekotio, un troyano bancario que apunta […]

Noticias de Seguridad

Freepik: credenciales de más de 8 millones de usuarios son robadas en incidente de seguridad.

24 agosto, 202024 agosto, 2020

Freepik es un servicio muy conocido que ofrece una gran cantidad de recursos para quienes se desempeñan principalmente en el […]

Phishing

Una ‘función’ de Google Drive podría permitir que los atacantes lo engañen para que instale malware.

24 agosto, 2020

Los atacantes de malware podrían aprovechar una debilidad de seguridad sin parchear en Google Drive para distribuir archivos maliciosos disfrazados […]

Phishing

Falso correo suplanta identidad de Netflix e intenta hacer creer que la cuenta fue suspendida.

21 agosto, 2020

Analizamos una nueva campaña de phishing activa en la que se suplanta nuevamente la identidad de la plataforma de streaming Netflix con […]

Paginación de entradas

Anteriores 1 … 211 212 213 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic