Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
SSH
Vulnerabilidades

Vulnerabilidad SSH explotable en ataques Terrapin (CVE-2023-48795)

20 diciembre, 202320 diciembre, 2023

Investigadores de seguridad han descubierto una vulnerabilidad (CVE-2023-48795) en el protocolo de red criptográfico SSH que podría permitir a un […]

software
Mac

Consejos para eliminar troyanos de mac de forma segura

20 diciembre, 202320 diciembre, 2023

Los troyanos son una de las amenazas más comunes en Internet y afectan tanto a empresas como a particulares. Si […]

Noticias de Seguridad

Cómo el webshell sigiloso hrserver.dll puede imitar el tráfico de Google para ocultar y comprometer las redes

19 diciembre, 202319 diciembre, 2023

En una sorprendente revelación que sacude el mundo de la ciberseguridad, los investigadores han desenterrado un sofisticado web shell, denominado […]

Windows
CVE

Ataque silencioso por correo CVE-2023-35628: Cómo hackear sin hacer clic en un email en Outlook

19 diciembre, 202319 diciembre, 2023

CVE-2023-35628 es una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a la plataforma Microsoft Windows MSHTML, con […]

Ransomware
malware

El FBI elimina el ransomware BlackCat y lanza una herramienta de descifrado gratuita

19 diciembre, 202319 diciembre, 2023

El Departamento de Justicia de EE. UU. (DoJ) ha anunciado la interrupción de la operación del ransomware BlackCat y ha […]

servidores
CISA

CISA insta a los fabricantes a eliminar las contraseñas predeterminadas para frustrar las amenazas cibernéticas

18 diciembre, 202318 diciembre, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) insta a a los fabricantes a deshacerse por […]

malware
malware

Rhadamanthys Malware: Surge la navaja suiza de los ladrones de información

18 diciembre, 202318 diciembre, 2023

Los desarrolladores del malware de robo de información conocido como Rhadamanthys están iterando activamente sus funciones, ampliando sus capacidades de […]

Emotet
Noticias de Seguridad

Cuidado: Expertos revelan nuevos detalles sobre exploits RCE de Outlook sin hacer clic

18 diciembre, 202318 diciembre, 2023

Han surgido detalles técnicos sobre dos fallas de seguridad ahora parcheadas en Microsoft Windows que podrían ser encadenadas por actores […]

red de datos
Novedades

¿Qué es la seguridad en la red de datos?

15 diciembre, 202315 diciembre, 2023

En la era digital actual, donde la información fluye a través de vastas redes interconectadas, la seguridad en la red […]

Noticias de Seguridad

Nuevo KV-Botnet dirigido a dispositivos Cisco, DrayTek y Fortinet para realizar sigilosos ataques

15 diciembre, 202315 diciembre, 2023

Una nueva botnet compuesta por firewalls y enrutadores de Cisco, DrayTek, Fortinet y NETGEAR se está utilizando como una red […]

PowerShell
Noticias de Seguridad

Nuevo ataque 5Ghoul afecta a los teléfonos 5G

14 diciembre, 202314 diciembre, 2023

Un nuevo conjunto de vulnerabilidades en los módems 5G de Qualcomm y MediaTek, denominados colectivamente «5Ghoul», afecta a 710 modelos […]

phishers
Noticias de Seguridad

Ataque SLAM: Nueva vulnerabilidad basada en Spectre

14 diciembre, 202314 diciembre, 2023

Investigadores de la Vrije Universiteit Amsterdam han revelado un nuevo ataque de canal lateral llamado SLAM que podría explotarse para […]

Paginación de entradas

Anteriores 1 … 72 73 74 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic