Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Novedades

La unidad de memoria más popular de los años 90 se niega a desaparecer y tiene toda la lógica del mundo

27 junio, 202427 junio, 2024

¿Qué pensarías si en pleno 2024 mencionamos los “disquetes”? Estas unidades de memoria tan ligadas a los 80 y los […]

malware
Noticias de Seguridad

75% de las nuevas vulnerabilidades explotadas en 19 días

27 junio, 202427 junio, 2024

Sólo el año pasado, se publicaron más de 30.000 nuevas vulnerabilidades , y emerge una nueva vulnerabilidad aproximadamente cada 17 […]

Noticias de Seguridad

Hackers chinos y norcoreanos atacan la infraestructura global con ransomware

27 junio, 202427 junio, 2024

Los actores de amenazas con presuntos vínculos con China y Corea del Norte han sido vinculados a ataques de ransomware […]

Android

Nuevo troyano Medusa para Android, se dirige a usuarios bancarios en siete países

26 junio, 202426 junio, 2024

Investigadores de ciberseguridad han descubierto una versión actualizada de un troyano bancario para Android llamado Medusa que se ha utilizado […]

malware

Nueva técnica de ataque explota archivos de Microsoft Management Console

25 junio, 202425 junio, 2024

Los actores de amenazas están explotando una nueva técnica de ataque que aprovecha archivos de consola de administración guardados (MSC) […]

CVE
Noticias de Seguridad

Una nueva laguna de seguridad permite espiar la actividad en línea de los usuarios de Internet

25 junio, 202425 junio, 2024

Los investigadores de la Universidad Tecnológica de Graz pudieron espiar las actividades en línea de los usuarios simplemente monitoreando las […]

autenticación
Noticias de Seguridad

¿Qué son los bots OTP y cómo funcionan para saltear el 2FA del usuario?

24 junio, 202424 junio, 2024

Los bots OTP son una amenaza relativamente nueva y sofisticada en el cada vez más amplio mundo de las estafas de Autenticación […]

correo electrónico
CVE

Vulnerabilidad crítica de Microsoft Outlook sin hacer clic (CVE-2024-30103)

21 junio, 202421 junio, 2024

La vulnerabilidad recientemente identificada, CVE-2024-30103, en Microsoft Outlook plantea una grave amenaza a la ciberseguridad. Aunque todavía no se conocen exploits, es […]

vulnerabilidad
Novedades

Estados Unidos prohíbe el software Kaspersky, citando riesgos para la seguridad nacional.

21 junio, 202421 junio, 2024

La Oficina de Industria y Seguridad (BIS) del Departamento de Comercio de EE.UU. anunció el jueves una prohibición «primera de […]

troyano
malware

Malware utiliza técnicas de envenenamiento SEO y se hace pasar por un sitio web de empleo

20 junio, 202420 junio, 2024

Analistas han identificado un ataque de descarga automática que aprovechaba el malware SolarMarker, donde el ataque estaba dirigido a usuarios […]

ransomware
Noticias de Seguridad

El nuevo malware basado en Rust, utiliza PowerShell para la evasión de UAC y la filtración de datos

20 junio, 202420 junio, 2024

Se ha observado que un nuevo malware ladrón de información basado en Rust llamado Fickle Stealer se entrega a través […]

Vulnerabilidades

Investigadores descubren una vulnerabilidad UEFI que afecta a varias CPU Intel

20 junio, 202420 junio, 2024

Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en el firmware Phoenix SecureCore UEFI que […]

Paginación de entradas

Anteriores 1 … 41 42 43 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic