Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
VirusTotal
Noticias de Seguridad

VirusTotal pide disculpas por la fuga de datos que afecta a 5.600 clientes

2 agosto, 20232 agosto, 2023

VirusTotal se disculpó el viernes por filtrar la información de más de 5.600 clientes después de que un empleado subiera […]

Noticias de Seguridad

NodeStealer: robo de cuentas comerciales de Facebook

2 agosto, 20232 agosto, 2023

Investigadores de seguridad han descubierto una variante de Python del malware NodeStealer que está equipado para hacerse cargo por completo […]

Troyanos

Clientes de bancos europeos objetivo de la campaña del troyano SpyNote para Android

2 agosto, 20232 agosto, 2023

Varios clientes europeos de diferentes bancos están siendo atacados por un troyano bancario para Android llamado SpyNote como parte de […]

DDoS
Noticias de Seguridad

Las botnets DDoS secuestran dispositivos Zyxel para lanzar ataques devastadores

1 agosto, 20231 agosto, 2023

Se han observado varias botnets distribuidas de denegación de servicio (DDoS) que explotan una falla crítica en los dispositivos Zyxel […]

Noticias de Seguridad

Nuevo gusano P2PInfect apunta a servidores Redis con métodos de filtración no documentados

1 agosto, 20231 agosto, 2023

Se ha observado que el gusano P2PInfect peer-to-peer (P2) emplea métodos de acceso inicial no documentados previamente para violar servidores […]

GNU/Linux

Dos vulnerabilidades importantes afectan al 40% de los usuarios de Ubuntu

1 agosto, 20231 agosto, 2023

Investigadores de ciberseguridad han revelado dos fallas de seguridad de alta gravedad en el kernel de Ubuntu que podrían allanar […]

Ciberseguridad
Vulnerabilidades

Vulnerabilidad en OpenSSH expone a inyección de comandos remotos

31 julio, 202331 julio, 2023

Han surgido detalles sobre una falla ahora parcheada en OpenSSH que podría explotarse para ejecutar comandos arbitrarios de forma remota […]

troyano Fruity
Noticias de Seguridad

El troyano Fruity utiliza instaladores de software engañosos para propagar Remcos RAT

31 julio, 202331 julio, 2023

Los actores de amenazas están creando sitios web falsos que alojan instaladores de software troyano para engañar a los usuarios […]

malware

Nuevo gusano P2PInfect apunta a servidores Redis con métodos de filtración no documentados

31 julio, 202331 julio, 2023

Se ha observado que el gusano P2PInfect peer-to-peer (P2) emplea métodos de acceso inicial no documentados previamente para violar servidores […]

Microsoft

La clave robada a Microsoft puede haber abierto mucho más que correos electrónicos

28 julio, 202328 julio, 2023

Una clave de seguridad robada a Microsoft puede haber permitido a espías respaldados por Beijing acceder a mucho más que […]

Windows

Los piratas informáticos abusan de la función de búsqueda de Windows para instalar troyanos de acceso remoto

28 julio, 202328 julio, 2023

Una función de búsqueda legítima de Windows está siendo explotada por actores maliciosos para descargar cargas útiles arbitrarias de servidores […]

Linux
Linux

GameOver (lay): dos vulnerabilidades graves de Linux afectan al 40 % de los usuarios de Ubuntu

28 julio, 202328 julio, 2023

Investigadores de ciberseguridad han revelado dos fallas de seguridad de alta gravedad en el kernel de Ubuntu que podrían allanar […]

Paginación de entradas

Anteriores 1 … 91 92 93 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic