Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
integraciones de API
Noticias de Seguridad

Cinco formas de mantener seguras las integraciones de API

6 marzo, 20246 marzo, 2024

Las integraciones de API a menudo manejan datos confidenciales, como información de identificación personal (PII) de los empleados, información financiera […]

iOS
Noticias de Seguridad

Apple corrige dos días cero de iOS explotados activamente

6 marzo, 20246 marzo, 2024

El martes, Apple lanzó actualizaciones de seguridad para las tres ramas compatibles de iOS y iPadOS. iOS y iPadOS 17.4 incluyen […]

ALPHV/BlackCat
Ransonware

ALPHV/BlackCat está(ba) de vuelta y los vuelven a bajar (Actualizado)

5 marzo, 20245 marzo, 2024

En diciembre pasado, las autoridades estadounidenses cerraron con éxito los sitios web del grupo de ransomware y el FBI desarrolló […]

Hijacking
Noticias de Seguridad

Advertencia: Ataque de Hijacking se dirige a redes de TI y roba hashes NTLM

5 marzo, 20245 marzo, 2024

Se ha observado que el actor de amenazas conocido como TA577 utiliza archivos adjuntos ZIP en correos electrónicos de phishing […]

secuestro de DNS
Noticias de Seguridad

Ciberdelincuentes utilizan una novedosa técnica de secuestro de DNS para estafas de inversión

5 marzo, 20245 marzo, 2024

Un nuevo actor de amenazas DNS denominado Savvy Seahorse está aprovechando técnicas sofisticadas para atraer objetivos a plataformas de inversión […]

Protección push de GitHub
Noticias de Seguridad

Protección push de GitHub, ahora activada de forma predeterminada para repositorios públicos

4 marzo, 20244 marzo, 2024

La protección push de GitHub, una característica de seguridad destinada a evitar que secretos como claves API o tokens se […]

Pegasus
Noticias de Seguridad

Tribunal de EE. UU. ordena al grupo NSO entregar el código de software espía Pegasus a WhatsApp

4 marzo, 20244 marzo, 2024

Un juez estadounidense ordenó a NSO Group entregar su código fuente de Pegasus y otros troyanos de acceso remoto a […]

código malicioso
Noticias de Seguridad

GitHub aloja repositorios clonados con código malicioso

4 marzo, 20244 marzo, 2024

GitHub se ha convertido en un recurso vital para programadores de todo el mundo y en una amplia base de […]

malwer linux
malware

Nueva variante de malware BIFROSE para Linux, utiliza un dominio engañoso de VMware para la evasión

1 marzo, 20241 marzo, 2024

Investigadores de ciberseguridad han descubierto una nueva variante para Linux de un troyano de acceso remoto (RAT) llamado BIFROSE (también […]

terceros vulnerados
Noticias de Seguridad

El 98% de las empresas vinculadas a terceros vulnerados

1 marzo, 20241 marzo, 2024

A menudo, las violaciones tardan meses o más en hacerse de conocimiento público. Es posible que a las víctimas les […]

contraseña
Privacidad

¿Qué es una frase de contraseña? Ejemplos, tipos y mejores prácticas

29 febrero, 202429 febrero, 2024

Una frase de contraseña funciona como una contraseña y le otorga acceso a un sistema o aplicación, pero en lugar de una […]

kernel de Windows
Windows

Los piratas informáticos de Lazarus aprovecharon la falla del kernel de Windows como día cero en ataques recientes

29 febrero, 202429 febrero, 2024

Los notorios actores del Grupo Lazarus explotaron una falla de escalada de privilegios recientemente reparada en el Kernel de Windows […]

Paginación de entradas

Anteriores 1 … 61 62 63 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El riesgo cibernético sigue ganando terreno, incluso cuando la IA toma el control
  • Los códigos QR se están volviendo coloridos, sofisticados y peligrosos
  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo

Categorías

Boletín de Ciberseguridad

Te puede interesar

El riesgo cibernético sigue ganando terreno, incluso cuando la IA toma el control

19 enero, 2026 / ehacking

Los códigos QR se están volviendo coloridos, sofisticados y peligrosos

15 enero, 2026 / ehacking

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic