Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Citrix
Noticias de Seguridad

Cientos de servidores Citrix NetScaler ADC y Gateway pirateados en un gran ataque cibernético

3 agosto, 20233 agosto, 2023

Cientos de servidores Citrix NetScaler ADC y Gateway han sido violados por actores maliciosos para implementar shells web, según Shadowserver […]

VirusTotal
Noticias de Seguridad

VirusTotal pide disculpas por la fuga de datos que afecta a 5.600 clientes

2 agosto, 20232 agosto, 2023

VirusTotal se disculpó el viernes por filtrar la información de más de 5.600 clientes después de que un empleado subiera […]

Noticias de Seguridad

NodeStealer: robo de cuentas comerciales de Facebook

2 agosto, 20232 agosto, 2023

Investigadores de seguridad han descubierto una variante de Python del malware NodeStealer que está equipado para hacerse cargo por completo […]

Troyanos

Clientes de bancos europeos objetivo de la campaña del troyano SpyNote para Android

2 agosto, 20232 agosto, 2023

Varios clientes europeos de diferentes bancos están siendo atacados por un troyano bancario para Android llamado SpyNote como parte de […]

DDoS
Noticias de Seguridad

Las botnets DDoS secuestran dispositivos Zyxel para lanzar ataques devastadores

1 agosto, 20231 agosto, 2023

Se han observado varias botnets distribuidas de denegación de servicio (DDoS) que explotan una falla crítica en los dispositivos Zyxel […]

Noticias de Seguridad

Nuevo gusano P2PInfect apunta a servidores Redis con métodos de filtración no documentados

1 agosto, 20231 agosto, 2023

Se ha observado que el gusano P2PInfect peer-to-peer (P2) emplea métodos de acceso inicial no documentados previamente para violar servidores […]

GNU/Linux

Dos vulnerabilidades importantes afectan al 40% de los usuarios de Ubuntu

1 agosto, 20231 agosto, 2023

Investigadores de ciberseguridad han revelado dos fallas de seguridad de alta gravedad en el kernel de Ubuntu que podrían allanar […]

Ciberseguridad
Vulnerabilidades

Vulnerabilidad en OpenSSH expone a inyección de comandos remotos

31 julio, 202331 julio, 2023

Han surgido detalles sobre una falla ahora parcheada en OpenSSH que podría explotarse para ejecutar comandos arbitrarios de forma remota […]

troyano Fruity
Noticias de Seguridad

El troyano Fruity utiliza instaladores de software engañosos para propagar Remcos RAT

31 julio, 202331 julio, 2023

Los actores de amenazas están creando sitios web falsos que alojan instaladores de software troyano para engañar a los usuarios […]

malware

Nuevo gusano P2PInfect apunta a servidores Redis con métodos de filtración no documentados

31 julio, 202331 julio, 2023

Se ha observado que el gusano P2PInfect peer-to-peer (P2) emplea métodos de acceso inicial no documentados previamente para violar servidores […]

Microsoft

La clave robada a Microsoft puede haber abierto mucho más que correos electrónicos

28 julio, 202328 julio, 2023

Una clave de seguridad robada a Microsoft puede haber permitido a espías respaldados por Beijing acceder a mucho más que […]

Windows

Los piratas informáticos abusan de la función de búsqueda de Windows para instalar troyanos de acceso remoto

28 julio, 202328 julio, 2023

Una función de búsqueda legítima de Windows está siendo explotada por actores maliciosos para descargar cargas útiles arbitrarias de servidores […]

Paginación de entradas

Anteriores 1 … 90 91 92 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los códigos QR se están volviendo coloridos, sofisticados y peligrosos
  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los códigos QR se están volviendo coloridos, sofisticados y peligrosos

15 enero, 2026 / ehacking

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic