Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Novedades

Apple abre el código fuente de PCC para que los investigadores identifiquen errores en la seguridad de la IA en la nube

25 octubre, 202425 octubre, 2024

Apple ha puesto a disposición del público su entorno de investigación virtual (VRE) de computación en la nube privada (PCC), […]

Novedades

Reloj cuántico. ¿Tu organización está lista para comenzar a trabajar con PQC?

24 octubre, 202424 octubre, 2024

La seguridad de los datos es la piedra angular de toda operación empresarial. Hoy en día, la seguridad de las […]

Noticias de Seguridad

El grupo Lazarus aprovecha una vulnerabilidad de Google Chrome para controlar los dispositivos infectados

24 octubre, 202424 octubre, 2024

Al actor de amenazas norcoreano conocido como Lazarus Group se le ha atribuido la explotación de día cero de una […]

Noticias de Seguridad

Cisco publica solución urgente para vulnerabilidad de software ASA y FTD bajo ataque activo

24 octubre, 202424 octubre, 2024

Cisco dijo el miércoles que ha lanzado actualizaciones para abordar una falla de seguridad activamente explotada en su Adaptive Security […]

Noticias de Seguridad

Nuevas variantes del malware bancario Grandoreiro aparecen con tácticas avanzadas para evadir la detección

23 octubre, 202423 octubre, 2024

Se ha descubierto que nuevas variantes de un malware bancario llamado Grandoreiro adoptan nuevas tácticas en un esfuerzo por evadir […]

Noticias de Seguridad

FortiJump: vulnerabilidad crítica in-the-wild en Fortinet CVE-2024-47575 (Parcha ya!)

23 octubre, 202423 octubre, 2024

Fortinet reveló públicamente hoy una vulnerabilidad crítica de la API FortiManager. Identificada como CVE-2024-47575 (CVSS 9.0), está siendo explotada en ataques […]

malware

El malware Bumblebee y Latrodectus regresa con sofisticadas estrategias de phishing

22 octubre, 202422 octubre, 2024

Dos familias de malware que sufrieron reveses como consecuencia de una operación policial coordinada llamada Endgame han resurgido como parte […]

Noticias de Seguridad

El 70% de los fallos revelados y explotados en 2023 fueron Zero-Days

21 octubre, 202421 octubre, 2024

Los analistas de seguridad de Google Mandiant advierten sobre una nueva y preocupante tendencia de actores de amenazas que demuestran […]

Noticias de Seguridad

Investigadores descubren graves fallos de seguridad en los principales proveedores de almacenamiento en la nube E2EE

21 octubre, 202421 octubre, 2024

Los investigadores de ciberseguridad han descubierto graves problemas criptográficos en varias plataformas de almacenamiento en la nube con cifrado de […]

Noticias de Seguridad

Resumen de ciberseguridad Octubre

21 octubre, 2024

Aquí les dejamos una breve actualización sobre las últimas novedades en materia de ciberseguridad. Los piratas informáticos están utilizando nuevos […]

Noticias de Seguridad

Un corredor de Intel denuncia una vulneración de Cisco y vende datos robados de importantes empresas

17 octubre, 202417 octubre, 2024

Intel Broker denuncia una importante filtración de datos en Cisco, en la que supuestamente se robaron códigos fuente, documentos confidenciales […]

Troyanos

Cuidado, el troyano bancario TrickMo ahora puede capturar PIN de Android y patrones de desbloqueo

15 octubre, 202415 octubre, 2024

Se ha descubierto que nuevas variantes de un troyano bancario para Android llamado TrickMo albergan funciones previamente no documentadas para […]

Paginación de entradas

Anteriores 1 … 28 29 30 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic