Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
ransomware
Ransonware

Los patrones de comportamiento de los grupos de ransomware están cambiando

21 mayo, 202421 mayo, 2024

El primer trimestre vio cambios sustanciales en la actividad de algunos de los grupos de ransomware como servicio (RaaS) más […]

Noticias de Seguridad

Se revelan 15 errores del NAS de QNAP y una PoC, ¡actualice lo antes posible! (CVE-2024-27130)

21 mayo, 202421 mayo, 2024

Los investigadores han encontrado 15 vulnerabilidades en los dispositivos de almacenamiento conectado a la red (NAS) de QNAP y han […]

malware

La entrega de malware a través de servicios en la nube, aprovecha el truco Unicode para engañar a usuarios

21 mayo, 202421 mayo, 2024

Se ha observado una nueva campaña de ataque denominada CLOUD#REVERSER que aprovecha servicios legítimos de almacenamiento en la nube como […]

Noticias de Seguridad

Los consumidores siguen sobreestimando su capacidad para detectar deepfakes

20 mayo, 202420 mayo, 2024

El estudio de identidad en línea de Jumio 2024 revela importantes preocupaciones de los consumidores sobre los riesgos que plantean […]

troyano bancario
Troyanos

El troyano bancario Grandoreiro resurge y apunta a más de 1.500 bancos en todo el mundo

20 mayo, 202420 mayo, 2024

Los actores de amenazas detrás del troyano bancario Grandoreiro basado en Windows han regresado en una campaña global desde marzo […]

malware

Los ciberdelincuentes aprovechan GitHub y FileZilla para generar un cóctel de malware

20 mayo, 202420 mayo, 2024

Se ha observado una «campaña multifacética» que abusa de servicios legítimos como GitHub y FileZilla para entregar una variedad de […]

internet pública
Ransonware

Demasiados activos de ICS están expuestos a la Internet pública

17 mayo, 202417 mayo, 2024

Esta investigación «revela brechas alarmantes y tendencias inesperadas en la infraestructura empresarial, incluido el deterioro de la segmentación de la […]

Actualizaciones
Noticias de Seguridad

Actualizaciones de mayo para todas las empresas

17 mayo, 202417 mayo, 2024

Ayer martes de parches de mayo de 2024, Microsoft publció actualizaciones de seguridad para 61 fallas y tres Zero-Day explotados activamente […]

Linux

La botnet Ebury compromete más de 400.000 servidores Linux

16 mayo, 202416 mayo, 2024

Los investigadores de ESET publicaron su investigación profunda sobre una de las campañas de malware del lado del servidor más […]

Microsoft
Ransonware

Ciberdelincuentes aprovechan la función de asistencia rápida de Microsoft en ataques de ransomware

16 mayo, 202416 mayo, 2024

El equipo de Microsoft Threat Intelligence dijo que observó que un actor de amenazas al que rastrea con el nombre […]

vulnerabilidades
Noticias de Seguridad

Google parcha otra vulnerabilidad de día cero de Chrome explotada activamente

16 mayo, 202416 mayo, 2024

Google ha implementado soluciones para abordar un conjunto de nueve problemas de seguridad en su navegador Chrome, incluido un nuevo […]

recuperación
Ransonware

Los costos de recuperación del rescate alcanzan los 2,73 millones de dólares

15 mayo, 2024

Sin embargo, los rescates son sólo una parte del costo. Excluyendo los rescates, la encuesta encontró que el costo promedio […]

Paginación de entradas

Anteriores 1 … 46 47 48 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic
  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic