Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
secuestro de DNS
Noticias de Seguridad

Ciberdelincuentes utilizan una novedosa técnica de secuestro de DNS para estafas de inversión

5 marzo, 20245 marzo, 2024

Un nuevo actor de amenazas DNS denominado Savvy Seahorse está aprovechando técnicas sofisticadas para atraer objetivos a plataformas de inversión […]

Protección push de GitHub
Noticias de Seguridad

Protección push de GitHub, ahora activada de forma predeterminada para repositorios públicos

4 marzo, 20244 marzo, 2024

La protección push de GitHub, una característica de seguridad destinada a evitar que secretos como claves API o tokens se […]

Pegasus
Noticias de Seguridad

Tribunal de EE. UU. ordena al grupo NSO entregar el código de software espía Pegasus a WhatsApp

4 marzo, 20244 marzo, 2024

Un juez estadounidense ordenó a NSO Group entregar su código fuente de Pegasus y otros troyanos de acceso remoto a […]

código malicioso
Noticias de Seguridad

GitHub aloja repositorios clonados con código malicioso

4 marzo, 20244 marzo, 2024

GitHub se ha convertido en un recurso vital para programadores de todo el mundo y en una amplia base de […]

malwer linux
malware

Nueva variante de malware BIFROSE para Linux, utiliza un dominio engañoso de VMware para la evasión

1 marzo, 20241 marzo, 2024

Investigadores de ciberseguridad han descubierto una nueva variante para Linux de un troyano de acceso remoto (RAT) llamado BIFROSE (también […]

terceros vulnerados
Noticias de Seguridad

El 98% de las empresas vinculadas a terceros vulnerados

1 marzo, 20241 marzo, 2024

A menudo, las violaciones tardan meses o más en hacerse de conocimiento público. Es posible que a las víctimas les […]

contraseña
Privacidad

¿Qué es una frase de contraseña? Ejemplos, tipos y mejores prácticas

29 febrero, 202429 febrero, 2024

Una frase de contraseña funciona como una contraseña y le otorga acceso a un sistema o aplicación, pero en lugar de una […]

kernel de Windows
Windows

Los piratas informáticos de Lazarus aprovecharon la falla del kernel de Windows como día cero en ataques recientes

29 febrero, 202429 febrero, 2024

Los notorios actores del Grupo Lazarus explotaron una falla de escalada de privilegios recientemente reparada en el Kernel de Windows […]

código abierto
malware

El troyano Xeno RAT de código abierto surge como una potente amenaza en GitHub

28 febrero, 202428 febrero, 2024

Un troyano de acceso remoto (RAT) «de diseño intrincado» llamado Xeno RAT está disponible en GitHub, lo que lo hace […]

malware
malware

El malware TimbreStealer se propaga a través de una estafa de phishing con temática fiscal y se dirige a usuarios de TI

28 febrero, 202428 febrero, 2024

Los usuarios mexicanos han sido atacados con señuelos de phishing con temas fiscales al menos desde noviembre de 2023 para […]

phishing
Phishing

Pepco pierde 15,5 millones de euros en un ataque de phishing

28 febrero, 202428 febrero, 2024

Pepco Group ha confirmado que su negocio húngaro se ha visto afectado por un «sofisticado ataque de phishing fraudulento». La […]

entornos OT
Noticias de Seguridad

El acceso no administrado de terceros amenaza los entornos OT

27 febrero, 202427 febrero, 2024

Según Cyolo, muchas organizaciones industriales carecen de los recursos, la experiencia y los procesos de colaboración para mitigar eficazmente las […]

Paginación de entradas

Anteriores 1 … 55 56 57 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic