Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Fortinet sufre una filtración de datos de terceros que afecta a clientes de Asia-Pacífico

12 septiembre, 202412 septiembre, 2024

Fortinet, detrás de Palo Alto y CrowdStrike, es la tercera empresa de ciberseguridad más grande, con una valoración de 60 […]

malware

Nuevo malware para Android, roba datos financieros y evita la autenticación de dos factores a través de Telegram

12 septiembre, 202412 septiembre, 2024

Los clientes bancarios de la región de Asia Central han sido blanco de una nueva cepa de malware para Android […]

malware
malware

Ataque RAMBO: roba datos usando RAM en computadoras aisladas

11 septiembre, 202411 septiembre, 2024

Un novedoso ataque de canal lateral denominado «RAMBO» (Radiation of Air-gapped Memory Bus for Offense) genera radiación electromagnética desde la […]

código fuente
Microsoft

Microsoft – Actualizaciones de seguridad de septiembre para todas las empresas

11 septiembre, 202411 septiembre, 2024

Como parte de su actualización del martes de parches para septiembre de 2024, Microsoft reveló tres nuevas fallas de seguridad que […]

Novedades

Los PC cuánticos capaces de descifrar códigos están a un paso de la realidad

9 septiembre, 20249 septiembre, 2024

En el mundo de la seguridad digital, es probable que su correo electrónico más reciente se haya beneficiado de métodos […]

malware
malware

NGate: troyano de Android clona datos NFC de tarjetas físicas

9 septiembre, 20249 septiembre, 2024

Investigadores de ESET descubrieron una campaña de crimeware dirigida a clientes de tres bancos checos. El malware, llamado NGate, tiene la capacidad única […]

CVE

Exploit y PoC para CVE-2024-26581 para Linux

9 septiembre, 20249 septiembre, 2024

Google lanzó una prueba de concepto (PoC) para una vulnerabilidad de seguridad crítica, identificada como CVE-2024-26581, que se descubrió en el […]

CVE

Falla de seguridad crítica en el complemento LiteSpeed ​​Cache para WordPress

9 septiembre, 20249 septiembre, 2024

Los investigadores de ciberseguridad han descubierto otra falla de seguridad crítica en el complemento LiteSpeed ​​Cache para WordPress que podría permitir que […]

hackers
Noticias de Seguridad

Qué son los «Sock Puppets» y por como se usan en investigación

9 septiembre, 20249 septiembre, 2024

Los sitios de redes sociales generan ingresos con publicidad dirigida, utilizando información personal para perfeccionar y enviar dichos mensajes. Cuanta […]

Noticias de Seguridad

Cisco corrige dos fallas críticas en la utilidad de licencias inteligentes para prevenir ataques remotos

5 septiembre, 20245 septiembre, 2024

Cisco ha publicado actualizaciones de seguridad para dos fallas de seguridad críticas que afectan a su Utilidad de Licencias Inteligentes […]

Vulnerabilidad
Ransonware

Los ciberataques de ransomware aumentan, mientras sectores críticos luchan por mantenerse al día

4 septiembre, 20244 septiembre, 2024

El ransomware sigue siendo una amenaza de ciberseguridad preocupante, con ataques cada vez más frecuentes, graves y costosos. Informes recientes […]

Ransonware

Cómo están cambiando las tácticas del ransomware y qué significa esto para su empresa

3 septiembre, 20243 septiembre, 2024

En esta entrevista de Help Net Security, Tim West, director de inteligencia y divulgación de amenazas en WithSecure , analiza […]

Paginación de entradas

Anteriores 1 … 32 33 34 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic