Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Microsoft
Noticias de Seguridad

El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan

30 julio, 202430 julio, 2024

IBM publicó su Informe anual sobre el costo de una violación de datos que revela que el costo promedio global […]

phishing
Phishing

Cuidado: Usuarios de Microsoft 365 son blanco de phishers que abusan de Microsoft Forms

29 julio, 202429 julio, 2024

Formularios maliciosos que conducen a páginas de phishing que se hacen pasar por Microsoft 365 y Adobe Microsoft (anteriormente Office) […]

WhatsApp
Sin categoría

Error en WhatsApp para Windows permite ejecución de archivos PY y PHP

29 julio, 202429 julio, 2024

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP […]

phishing
Noticias de Seguridad

Cuidado: ‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware

29 julio, 202429 julio, 2024

Un actor de amenazas conocido como Stargazer Goblin ha creado una red de cuentas de GitHub no auténticas para impulsar […]

Sin categoría

¡Cuidado! Suplantación de archivos en WhatsApp para Android

26 julio, 202426 julio, 2024

Mientras Meta «juega» con su IA, el 14 de julio de 2024, un analista de malware @0x6rss descubrió y compartió en […]

Noticias de Seguridad

Suiza exigirá que todo el software gubernamental sea de código abierto

26 julio, 202426 julio, 2024

Varios países europeos apuestan por el software de código abierto. Suiza ha dado un gran paso adelante con su «Ley […]

Docker
Noticias de Seguridad

Docker corrige nuevamente una falla crítica de omisión de autenticación

25 julio, 202425 julio, 2024

Los atacantes pueden aprovechar una vulnerabilidad de gravedad crítica en Docker Engine (CVE-2024-41110) para eludir los complementos de autorización (AuthZ) a través […]

Noticias de Seguridad

Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform

25 julio, 202425 julio, 2024

Investigadores de ciberseguridad han revelado una vulnerabilidad de escalada de privilegios que afecta al servicio Cloud Functions de Google Cloud […]

Sin categoría

El enfoque del CISO hacia la IA: equilibrar la transformación con la confianza

24 julio, 202424 julio, 2024

Los riesgos de la IA van mucho más allá de los sospechosos habituales de los departamentos de TI y seguridad, […]

ransomware
Noticias de Seguridad

Cuidado: Una red de cuentas fantasma de GitHub distribuye malware con éxito

24 julio, 202424 julio, 2024

Los investigadores de Check Point han descubierto una extensa red de cuentas de GitHub que creen que proporcionan malware y […]

ransomware
Noticias de Seguridad

Zero-Day en Telegram permitía enviar archivos dañinos

23 julio, 202423 julio, 2024

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado […]

Microsoft

Herramienta de Microsoft para recuperar equipos dañados por CrowdStrike

22 julio, 202422 julio, 2024

Microsoft ha lanzado una herramienta de recuperación de WinPE personalizada para encontrar y eliminar la actualización defectuosa de CrowdStrike que […]

Paginación de entradas

Anteriores 1 … 37 38 39 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic