Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
D-Link
CVE

La nueva botnet «Goldoon» apunta a enrutadores D-Link, con un defecto de hace una década

2 mayo, 20242 mayo, 2024

Se ha observado que una botnet nunca antes vista llamada Goldoon apunta a enrutadores D-Link con una falla de seguridad […]

Dropbox
Noticias de Seguridad

Dropbox revela una violación del servicio de firma digital que afecta a todos los usuarios

2 mayo, 20242 mayo, 2024

El proveedor de servicios de almacenamiento en la nube, Dropbox, reveló el miércoles que Dropbox Sign (anteriormente HelloSign) fue violado […]

GitLab
CISA

Error de apropiación de cuentas de GitLab explotado activamente (PARCHA!)

2 mayo, 20242 mayo, 2024

CISA advirtió hoy que los atacantes están explotando activamente una vulnerabilidad de máxima gravedad en GitLab de que les permite hacerse cargo […]

Amenazas de red
Noticias de Seguridad

Amenazas de red: Una demostración de ataque paso a paso

30 abril, 202430 abril, 2024

Siga esta simulación de ataque a la red de la vida real, que abarca 6 pasos desde el acceso inicial […]

iA

El gobierno de EE. UU. publica nuevas directrices de seguridad de IA para infraestructuras críticas

30 abril, 202430 abril, 2024

El gobierno de Estados Unidos ha presentado nuevas directrices de seguridad destinadas a reforzar la infraestructura crítica contra amenazas relacionadas […]

ciberseguridad de IoT
Noticias de Seguridad

El Reino Unido promulga una ley de ciberseguridad de IoT

29 abril, 202429 abril, 2024

La Ley de Infraestructura de Telecomunicaciones y Seguridad de Productos (PSTI) entró en vigor hoy y exige que los fabricantes […]

conexiones TLS
Noticias de Seguridad

Nueva criptografía poscuántica de Google Chrome v124 puede «romper» conexiones TLS

29 abril, 202429 abril, 2024

Algunos usuarios de Google Chrome informan que han tenido problemas para conectarse a sitios web, servidores y firewalls después del […]

desarrolladores
Noticias de Seguridad

Paquetes npm falsos utilizados para engañar a los desarrolladores de software para que instalen malware

29 abril, 202429 abril, 2024

Una campaña de ingeniería social en curso está dirigida a desarrolladores de software con paquetes npm falsos bajo la apariencia […]

Zero-Day
CVE

ArcaneDoor: Explotan dos vulnerabilidades Zero-Day de Cisco ASA

26 abril, 202426 abril, 2024

Una nueva campaña de malware aprovechó dos vulnerabilidades Zero-Day en los equipos de red de Cisco Adaptive Security Appliances (ASA) […]

Amenazas de red
Novedades

Amenazas de red: Una demostración de ataque paso a paso

25 abril, 202425 abril, 2024

Siga esta simulación de ataque a la red de la vida real, que abarca 6 pasos desde el acceso inicial […]

Lazarus
malware

El grupo Lazarus, implementa una nueva RAT mediante señuelos de trabajos falsos

25 abril, 2024

El actor de amenazas vinculado a Corea del Norte conocido como Lazarus Group, está empleando señuelos laborales fabricados para entregar […]

Noticias de Seguridad

Perspectivas de los CISO sobre el cumplimiento de las normas de ciberseguridad

24 abril, 202424 abril, 2024

Los requisitos de cumplimiento están destinados a aumentar la transparencia y la rendición de cuentas en materia de ciberseguridad. A […]

Paginación de entradas

Anteriores 1 … 49 50 51 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic