Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
código abierto
malware

El troyano Xeno RAT de código abierto surge como una potente amenaza en GitHub

28 febrero, 202428 febrero, 2024

Un troyano de acceso remoto (RAT) «de diseño intrincado» llamado Xeno RAT está disponible en GitHub, lo que lo hace […]

malware
malware

El malware TimbreStealer se propaga a través de una estafa de phishing con temática fiscal y se dirige a usuarios de TI

28 febrero, 202428 febrero, 2024

Los usuarios mexicanos han sido atacados con señuelos de phishing con temas fiscales al menos desde noviembre de 2023 para […]

phishing
Phishing

Pepco pierde 15,5 millones de euros en un ataque de phishing

28 febrero, 202428 febrero, 2024

Pepco Group ha confirmado que su negocio húngaro se ha visto afectado por un «sofisticado ataque de phishing fraudulento». La […]

entornos OT
Noticias de Seguridad

El acceso no administrado de terceros amenaza los entornos OT

27 febrero, 202427 febrero, 2024

Según Cyolo, muchas organizaciones industriales carecen de los recursos, la experiencia y los procesos de colaboración para mitigar eficazmente las […]

confianza digital
Protección de Datos

El progreso de las empresas en la implementación de la confianza digital está lejos de ser excelente

27 febrero, 202427 febrero, 2024

Según DigiCert, una brecha cada vez mayor separa a los líderes con un firme conocimiento de la confianza digital de […]

entornos de nube
Noticias de Seguridad

APT29 renueva sus técnicas para violar entornos de nube

27 febrero, 202427 febrero, 2024

Los actores de amenazas rusos APT29 están cambiando sus técnicas y ampliando sus objetivos para acceder a entornos de nube, […]

LockBit
Ransonware

El sitio de fugas de LockBit vuelve a estar en línea

26 febrero, 202426 febrero, 2024

LockBitSupp, la persona que ejecuta la operación de ransomware como servicio LockBit, ha cumplido una promesa: el sitio de filtración […]

Identidad Sintética
Protección de Datos

Fraudes a través Identidad Sintética (SIF)

26 febrero, 202426 febrero, 2024

Luego del revuelo que causó el conocimiento del sitio OnlyFake para crear documentación falsa, es bueno conocer el crecimiento que ha tenido […]

Noticias de Seguridad

Importancia de backups inmutables para la resiliencia

23 febrero, 202423 febrero, 2024

Para mejorar la estrategia de protección de datos y mantener la empresa en funcionamiento, una copia de seguridad segura es […]

robo de datos
Privacidad

Estafa y robo de datos bancarios en WhatsApp: cómo evitar caer en la trampa

23 febrero, 202423 febrero, 2024

WhatsApp se destaca como una de las plataformas de mensajería más utilizadas, con 2.000 millones de usuarios a nivel mundial, […]

celular a sus hijos
Privacidad

Qué deben tener en cuenta los padres al comprar el primer celular a sus hijos

22 febrero, 202422 febrero, 2024

El uso del móvil en niños y jóvenes debe tener restricciones para que no se vuelva un problema. Al seleccionar […]

Noticias de Seguridad

Ciberdelincuentes utilizan la herramienta SSH-Snake de código abierto para ataques a la red

22 febrero, 202422 febrero, 2024

Los actores de amenazas han reutilizado una herramienta de mapeo de red de código abierto recientemente llamada SSH-Snake para realizar […]

Paginación de entradas

Anteriores 1 … 63 64 65 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic