Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Ransonware

Nuevo ransomware 3AM activo

19 septiembre, 202319 septiembre, 2023

Recientemente se descubrió una nueva cepa de ransomware llamada 3AM después de que un actor de amenazas la usara en […]

ransomware
Ransonware

El actor de amenazas UNC3944 cambia su enfoque hacia los ataques de ransomware

18 septiembre, 202318 septiembre, 2023

El actor de amenazas con motivación financiera conocido como UNC3944 está recurriendo a la implementación de ransomware como parte de […]

Ciberdelitos

La nueva operación de criptojacking de AMBERSQUID apunta a servicios de AWS poco comunes

18 septiembre, 202318 septiembre, 2023

Una novedosa operación de cryptojacking nativa de la nube ha puesto sus ojos en ofertas poco comunes de Amazon Web […]

Windows

ThemeBleed: Exploit para vulnerabilidad en THEME de Windows 11

18 septiembre, 202318 septiembre, 2023

Se ha publicado un código de explotación y PoC para una vulnerabilidad en los temas de Windows identificada como CVE-2023-38146 […]

Noticias de Seguridad

Google parchea un exploit de día cero en Chrome

15 septiembre, 202315 septiembre, 2023

«Google es consciente de que existe un exploit para CVE-2023-4863», dijo la compañía en un aviso, pero se abstuvo de […]

phishing
Noticias de Seguridad

Campaña de phishing abusa de Microsoft Teams

15 septiembre, 202315 septiembre, 2023

Una nueva campaña de phishing está abusando de los mensajes de Microsoft Teams para enviar archivos adjuntos maliciosos que instalan […]

Noticias de Seguridad

Adobe advierte sobre la explotación crítica de día cero de Acrobat y Reader

14 septiembre, 202314 septiembre, 2023

Adobe ha publicado actualizaciones de seguridad para parchar una vulnerabilidad de día cero en Acrobat y Reader etiquetada como explotada […]

Python
Novedades

Python es el rey de los lenguajes de programación

14 septiembre, 202314 septiembre, 2023

Python se ha convertido en el más popular en los últimos años con la ayuda de la inteligencia artificial, donde […]

Microsoft

Atacantes chinos robaron la clave de firma de Microsoft del volcado de memoria de Windows

13 septiembre, 202313 septiembre, 2023

Microsoft dice que los atacantes chinos de Storm-0558 robaron una clave privada de firma, que luego fue utilizada para violar […]

Google

Chrome habilita la protección contra phishing en tiempo real de para todos

13 septiembre, 202313 septiembre, 2023

Google anunció hoy que brindará seguridad adicional a la función de navegación segura estándar de Google Chrome al permitir protección […]

Noticias de Seguridad

Día cero en Cisco ASA y FTD se explota activamente en ataques de ransomware

12 septiembre, 202312 septiembre, 2023

Cisco advierte que los grupos de ransomware explotan activamente una vulnerabilidad de día cero (CVE-2023-20269) en Adaptive Security Appliance (ASA) […]

fallas críticas
CISA

CISA de US. advierte sobre fallas críticas en Fortinet y Zoho

12 septiembre, 202312 septiembre, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advirtió que los actores estatales están explotando las […]

Paginación de entradas

Anteriores 1 … 84 85 86 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic