Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Credenciales robadas a través de exploits PoC maliciosos alojados en repositorios de GitHub

20 diciembre, 202420 diciembre, 2024

Se estima que un repositorio de GitHub (ya eliminado), que promocionaba una herramienta de WordPress, ha permitido la exfiltración de […]

Noticias de Seguridad

Juniper advierte sobre la botnet Mirai, que ataca dispositivos SSR con contraseñas predeterminadas

19 diciembre, 202419 diciembre, 2024

Juniper Networks advierte que los productos Session Smart Router (SSR) con contraseñas predeterminadas están siendo atacados como parte de una […]

Noticias de Seguridad

Los consumidores atribuyen erróneamente todas las violaciones de datos a los ciberdelincuentes

18 diciembre, 202418 diciembre, 2024

Según un informe reciente de Vercara, las infracciones de seguridad en 2024 tuvieron un menor impacto en la confianza de […]

Microsoft
CVE

Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA

18 diciembre, 202418 diciembre, 2024

CISA ha advertido a las agencias federales de Estados Unidos que protejan sus sistemas contra los ataques en curso dirigidos […]

Noticias de Seguridad

El cambiante panorama de la seguridad: predicciones y desafíos para 2025

17 diciembre, 202417 diciembre, 2024

Será necesaria la colaboración internacional entre múltiples sectores. Asimismo, las organizaciones empresariales deben mantenerse resilientes y preparadas para afrontar nuevas […]

Linux
GNU/Linux

¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas

17 diciembre, 202417 diciembre, 2024

El resumen del registro de cambios desde el lanzamiento de 2024.3 de septiembre: Nuevas herramientas en Kali Actualizaciones de Kali […]

iA

Gobernanza de datos en DevOps: cómo garantizar el cumplimiento normativo en la era de la IA

16 diciembre, 202416 diciembre, 2024

Con la evolución del desarrollo de software moderno, la gobernanza de la cadena de suministro de CI/CD ha surgido como […]

Noticias de Seguridad

Expertos alertan sobre la nueva ola de estafas de los CAPTCHA: España es uno de los países más afectados

16 diciembre, 202416 diciembre, 2024

Kaspersky, la reconocida empresa de ciberseguridad, ha descubierto una nueva campaña maliciosa que está afectando a usuarios de PC con […]

vulnerabilidad crítica
Noticias de Seguridad

Vulnerabilidad permitía saltear el 2FA de Microsoft Azure

13 diciembre, 202413 diciembre, 2024

Investigadores pudieron descifrar el método de autenticación multifactor (MFA) de Microsoft Azure en aproximadamente una hora, debido a una vulnerabilidad […]

Noticias de Seguridad

El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección

13 diciembre, 202413 diciembre, 2024

Los investigadores de ciberseguridad han descubierto un nuevo rootkit de Linux llamado PUMAKIT que viene con capacidades para escalar privilegios, […]

Noticias de Seguridad

Más de 300.000 instancias de Prometheus expuestas: credenciales y claves API filtradas en línea

12 diciembre, 202412 diciembre, 2024

Los investigadores de ciberseguridad advierten que miles de servidores que albergan el kit de herramientas de monitoreo y alerta Prometheus […]

Noticias de Seguridad

Actualizaciones críticas en Django

11 diciembre, 202411 diciembre, 2024

El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre […]

Paginación de entradas

Anteriores 1 … 22 23 24 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic