Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware

Nueva técnica de ataque explota archivos de Microsoft Management Console

25 junio, 202425 junio, 2024

Los actores de amenazas están explotando una nueva técnica de ataque que aprovecha archivos de consola de administración guardados (MSC) […]

CVE
Noticias de Seguridad

Una nueva laguna de seguridad permite espiar la actividad en línea de los usuarios de Internet

25 junio, 202425 junio, 2024

Los investigadores de la Universidad Tecnológica de Graz pudieron espiar las actividades en línea de los usuarios simplemente monitoreando las […]

autenticación
Noticias de Seguridad

¿Qué son los bots OTP y cómo funcionan para saltear el 2FA del usuario?

24 junio, 202424 junio, 2024

Los bots OTP son una amenaza relativamente nueva y sofisticada en el cada vez más amplio mundo de las estafas de Autenticación […]

correo electrónico
CVE

Vulnerabilidad crítica de Microsoft Outlook sin hacer clic (CVE-2024-30103)

21 junio, 202421 junio, 2024

La vulnerabilidad recientemente identificada, CVE-2024-30103, en Microsoft Outlook plantea una grave amenaza a la ciberseguridad. Aunque todavía no se conocen exploits, es […]

vulnerabilidad
Novedades

Estados Unidos prohíbe el software Kaspersky, citando riesgos para la seguridad nacional.

21 junio, 202421 junio, 2024

La Oficina de Industria y Seguridad (BIS) del Departamento de Comercio de EE.UU. anunció el jueves una prohibición «primera de […]

troyano
malware

Malware utiliza técnicas de envenenamiento SEO y se hace pasar por un sitio web de empleo

20 junio, 202420 junio, 2024

Analistas han identificado un ataque de descarga automática que aprovechaba el malware SolarMarker, donde el ataque estaba dirigido a usuarios […]

ransomware
Noticias de Seguridad

El nuevo malware basado en Rust, utiliza PowerShell para la evasión de UAC y la filtración de datos

20 junio, 202420 junio, 2024

Se ha observado que un nuevo malware ladrón de información basado en Rust llamado Fickle Stealer se entrega a través […]

Vulnerabilidades

Investigadores descubren una vulnerabilidad UEFI que afecta a varias CPU Intel

20 junio, 202420 junio, 2024

Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en el firmware Phoenix SecureCore UEFI que […]

Noticias de Seguridad

Qué amenazas de ciberseguridad son las que más temen las organizaciones

19 junio, 202419 junio, 2024

Este artículo recopila un resumen y porcentajes de extractos de varios informes, y presenta estadísticas e información sobre las amenazas […]

Noticias de Seguridad

La empresa española de comunicaciones y defensa Amper, sufre ciberataque en el que roban 650 gigas de datos

19 junio, 202419 junio, 2024

La DGT,Telefónica, Santander, Iberdrola… Estas son cuatro grandes empresas españolas que, en las últimas cuatro semanas, han sufrido ciberataques. Una […]

vulnerabilidades críticas
Noticias de Seguridad

Los servicios perimetrales son objetivos extremadamente atractivos para los atacantes

18 junio, 202418 junio, 2024

Tendencias de vulnerabilidad KEV del servicio perimetral El 64% de todas las vulnerabilidades y exposiciones comunes (CVE) de infraestructura y servicios de […]

día cero
malware

Malware muestra errores falsos para que ejecutes scripts maliciosos de PowerShell

18 junio, 202418 junio, 2024

Una nueva campaña de distribución de malware utiliza errores falsos de Google Chrome, Word y OneDrive para engañar a los […]

Paginación de entradas

Anteriores 1 … 42 43 44 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic