Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
financiero
Seguridad Bancaria

El malware AllaKore RAT se dirige a empresas mexicanas con trucos de fraude financiero

29 enero, 202429 enero, 2024

Las instituciones financieras mexicanas están bajo el radar de una nueva campaña de phishing que ofrece una versión modificada de […]

Noticias de Seguridad

Defecto crítico de Jenkins RCE explotado en la naturaleza. ¡Parche ahora!

29 enero, 202429 enero, 2024

Acerca de CVE-2024-23897 Jenkins es un servidor de automatización de código abierto basado en Java ampliamente utilizado que ayuda a […]

vulnerabilidad
Noticias de Seguridad

Investigadores descubren cómo la vulnerabilidad de Outlook podría filtrar sus contraseñas NTLM

29 enero, 202429 enero, 2024

Los actores de amenazas podrían aprovechar una falla de seguridad ahora parchada en Microsoft Outlook para acceder a contraseñas hash […]

CVE
CVE

El 45% de los CVE críticos quedarán sin parchar en 2024

26 enero, 202426 enero, 2024

Los intentos de ataques globales se duplicaron con creces en 2023, aumentando un 104%, según Armis. Los servicios públicos (aumento […]

Hackers
Noticias de Seguridad

Hackers rusos violaron los maliboxes corporativos de Microsoft y HPE

26 enero, 202426 enero, 2024

La brecha de Microsoft El viernes pasado, Microsoft reveló que un actor de amenazas identificado como Midnight Blizzard, un grupo […]

Big Data

Roban 26,000 millones de datos en lo que expertos llaman ‘La madre de todas las filtraciones’

25 enero, 202425 enero, 2024

Bob Dyachenko, investigador de ciberseguridad y propietario de SecurityDiscovery.com, así como el equipo de Cybernews, descubrieron una robo de millones […]

servidores
Bases de Datos

Prevención de la pérdida de datos: estrategias de copia de seguridad y recuperación para administradores de servidores Exchange

25 enero, 202425 enero, 2024

En el panorama digital actual, los datos se han convertido en un activo crucial para las organizaciones, similar a la […]

malware

El nuevo malware CherryLoader imita a CherryTree para implementar exploits PrivEsc

25 enero, 202425 enero, 2024

Cazadores de amenazas han descubierto un nuevo cargador de malware basado en Go llamado CherryLoader para entregar cargas útiles adicionales […]

Delitos informáticos

«Estafa de tareas» via redes sociales y Whatsapp

24 enero, 202424 enero, 2024

Has sido seleccionado para una oferta de trabajo desde casa» o «has sido elegido para un trabajo online». Se ha […]

Mega-Breach
Novedades

Mega-Breach expone 26 BILLONES de registros

24 enero, 202424 enero, 2024

La fuga supermasiva contiene datos de numerosas filtraciones anteriores, que comprenden la asombrosa cantidad de 12 terabytes de información, que abarcan […]

vulnerabilidad
CVE

Explotación activa de vulnerabilidad en Atlassian Confluence (CVE-2023-22527)

24 enero, 202424 enero, 2024

Registrada como CVE-2023-22527 (puntuación CVSS: 10.0), la vulnerabilidad afecta a las versiones desactualizadas del software, lo que permite a atacantes […]

software
Noticias de Seguridad

Los ataques a la cadena de suministro de software son cada vez más fáciles

24 enero, 202424 enero, 2024

Estos hallazgos marcan un asombroso aumento del 1300 % en paquetes maliciosos desde 2020 y un aumento del 28 % […]

Paginación de entradas

Anteriores 1 … 60 61 62 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Malware de Linux distribuido a través de nombres de archivo RAR
  • Empleado condenado por plantar un bomba lógica contra su empleador
  • La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic