Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Ciberseguridad
Ciberataques

El 86% de los ciberataques se realizan a través de canales cifrados

21 diciembre, 202321 diciembre, 2023

Las amenazas a través de HTTPS aumentaron un 24% desde 2022, lo que subraya la naturaleza sofisticada de las tácticas […]

Windows
Noticias de Seguridad

Por qué los datos, la inteligencia artificial y las regulaciones encabezan la lista de amenazas para 2024

21 diciembre, 202321 diciembre, 2023

El nuevo año nos enfrenta a un panorama caracterizado por la incertidumbre política, la fragmentación social, la escalada de tensiones […]

SSH
Vulnerabilidades

Vulnerabilidad SSH explotable en ataques Terrapin (CVE-2023-48795)

20 diciembre, 202320 diciembre, 2023

Investigadores de seguridad han descubierto una vulnerabilidad (CVE-2023-48795) en el protocolo de red criptográfico SSH que podría permitir a un […]

software
Mac

Consejos para eliminar troyanos de mac de forma segura

20 diciembre, 202320 diciembre, 2023

Los troyanos son una de las amenazas más comunes en Internet y afectan tanto a empresas como a particulares. Si […]

Noticias de Seguridad

Cómo el webshell sigiloso hrserver.dll puede imitar el tráfico de Google para ocultar y comprometer las redes

19 diciembre, 202319 diciembre, 2023

En una sorprendente revelación que sacude el mundo de la ciberseguridad, los investigadores han desenterrado un sofisticado web shell, denominado […]

Windows
CVE

Ataque silencioso por correo CVE-2023-35628: Cómo hackear sin hacer clic en un email en Outlook

19 diciembre, 202319 diciembre, 2023

CVE-2023-35628 es una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a la plataforma Microsoft Windows MSHTML, con […]

Ransomware
malware

El FBI elimina el ransomware BlackCat y lanza una herramienta de descifrado gratuita

19 diciembre, 202319 diciembre, 2023

El Departamento de Justicia de EE. UU. (DoJ) ha anunciado la interrupción de la operación del ransomware BlackCat y ha […]

servidores
CISA

CISA insta a los fabricantes a eliminar las contraseñas predeterminadas para frustrar las amenazas cibernéticas

18 diciembre, 202318 diciembre, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) insta a a los fabricantes a deshacerse por […]

malware
malware

Rhadamanthys Malware: Surge la navaja suiza de los ladrones de información

18 diciembre, 202318 diciembre, 2023

Los desarrolladores del malware de robo de información conocido como Rhadamanthys están iterando activamente sus funciones, ampliando sus capacidades de […]

Emotet
Noticias de Seguridad

Cuidado: Expertos revelan nuevos detalles sobre exploits RCE de Outlook sin hacer clic

18 diciembre, 202318 diciembre, 2023

Han surgido detalles técnicos sobre dos fallas de seguridad ahora parcheadas en Microsoft Windows que podrían ser encadenadas por actores […]

red de datos
Novedades

¿Qué es la seguridad en la red de datos?

15 diciembre, 202315 diciembre, 2023

En la era digital actual, donde la información fluye a través de vastas redes interconectadas, la seguridad en la red […]

Noticias de Seguridad

Nuevo KV-Botnet dirigido a dispositivos Cisco, DrayTek y Fortinet para realizar sigilosos ataques

15 diciembre, 202315 diciembre, 2023

Una nueva botnet compuesta por firewalls y enrutadores de Cisco, DrayTek, Fortinet y NETGEAR se está utilizando como una red […]

Paginación de entradas

Anteriores 1 … 72 73 74 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic