Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
phishing
Noticias de Seguridad

Microsoft expone las tácticas de phishing de los piratas informáticos rusos a través de los chats de Microsoft Teams

3 agosto, 20233 agosto, 2023

Microsoft reveló el miércoles que identificó un conjunto de ataques de ingeniería social altamente dirigidos montados por un actor de […]

Citrix
Noticias de Seguridad

Cientos de servidores Citrix NetScaler ADC y Gateway pirateados en un gran ataque cibernético

3 agosto, 20233 agosto, 2023

Cientos de servidores Citrix NetScaler ADC y Gateway han sido violados por actores maliciosos para implementar shells web, según Shadowserver […]

VirusTotal
Noticias de Seguridad

VirusTotal pide disculpas por la fuga de datos que afecta a 5.600 clientes

2 agosto, 20232 agosto, 2023

VirusTotal se disculpó el viernes por filtrar la información de más de 5.600 clientes después de que un empleado subiera […]

Noticias de Seguridad

NodeStealer: robo de cuentas comerciales de Facebook

2 agosto, 20232 agosto, 2023

Investigadores de seguridad han descubierto una variante de Python del malware NodeStealer que está equipado para hacerse cargo por completo […]

Troyanos

Clientes de bancos europeos objetivo de la campaña del troyano SpyNote para Android

2 agosto, 20232 agosto, 2023

Varios clientes europeos de diferentes bancos están siendo atacados por un troyano bancario para Android llamado SpyNote como parte de […]

DDoS
Noticias de Seguridad

Las botnets DDoS secuestran dispositivos Zyxel para lanzar ataques devastadores

1 agosto, 20231 agosto, 2023

Se han observado varias botnets distribuidas de denegación de servicio (DDoS) que explotan una falla crítica en los dispositivos Zyxel […]

Noticias de Seguridad

Nuevo gusano P2PInfect apunta a servidores Redis con métodos de filtración no documentados

1 agosto, 20231 agosto, 2023

Se ha observado que el gusano P2PInfect peer-to-peer (P2) emplea métodos de acceso inicial no documentados previamente para violar servidores […]

GNU/Linux

Dos vulnerabilidades importantes afectan al 40% de los usuarios de Ubuntu

1 agosto, 20231 agosto, 2023

Investigadores de ciberseguridad han revelado dos fallas de seguridad de alta gravedad en el kernel de Ubuntu que podrían allanar […]

Ciberseguridad
Vulnerabilidades

Vulnerabilidad en OpenSSH expone a inyección de comandos remotos

31 julio, 202331 julio, 2023

Han surgido detalles sobre una falla ahora parcheada en OpenSSH que podría explotarse para ejecutar comandos arbitrarios de forma remota […]

troyano Fruity
Noticias de Seguridad

El troyano Fruity utiliza instaladores de software engañosos para propagar Remcos RAT

31 julio, 202331 julio, 2023

Los actores de amenazas están creando sitios web falsos que alojan instaladores de software troyano para engañar a los usuarios […]

malware

Nuevo gusano P2PInfect apunta a servidores Redis con métodos de filtración no documentados

31 julio, 202331 julio, 2023

Se ha observado que el gusano P2PInfect peer-to-peer (P2) emplea métodos de acceso inicial no documentados previamente para violar servidores […]

Microsoft

La clave robada a Microsoft puede haber abierto mucho más que correos electrónicos

28 julio, 202328 julio, 2023

Una clave de seguridad robada a Microsoft puede haber permitido a espías respaldados por Beijing acceder a mucho más que […]

Paginación de entradas

Anteriores 1 … 91 92 93 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic