Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
IA
iA

¿Buscas herramientas de IA? Tenga cuidado con los sitios no autorizados que distribuyen malware RedLine

19 mayo, 202319 mayo, 2023

Los anuncios maliciosos de búsqueda de Google para servicios de IA generativa como OpenAI ChatGPT y Midjourney se utilizan para […]

servidores
Noticias de Seguridad

PMFault, una vulnerabilidad que permite dañar físicamente servidores

18 mayo, 202318 mayo, 2023

Durante el Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham […]

Ransonware

El FBI confirma que el ransomware BianLian cambia a ataques de extorsión únicamente

18 mayo, 202318 mayo, 2023

Un aviso de seguridad cibernética conjunto de las agencias gubernamentales de EE. UU. y Australia, y publicado por la Agencia […]

Noticias de Seguridad

Piratas informáticos utilizan la consola serie de Azure para acceder sigilosamente a las máquinas virtuales

17 mayo, 202317 mayo, 2023

Una pandilla cibernética motivada financieramente, rastreada por Mandiant como ‘UNC3944’, utiliza ataques de phishing y de intercambio de SIM para […]

Linux Backdoor
malware

Nueva variante sigilosa de Linux Backdoor BPFDoor emerge de las sombras

17 mayo, 202317 mayo, 2023

Una variante previamente indocumentada y en su mayoría no detectada de una puerta trasera de Linux llamada BPFDoor ha sido […]

vulnerabilidad
Noticias de Seguridad

XWorm Malware explota la vulnerabilidad de Follina en una nueva ola de ataques

17 mayo, 202317 mayo, 2023

Los investigadores de ciberseguridad han descubierto una campaña de phishing en curso que hace uso de una cadena de ataque […]

fallas de VPN
Ransonware

Nueva cepa de ransomware ‘CACTUS’ explota fallas de VPN para infiltrarse en las redes

16 mayo, 202317 mayo, 2023

Los investigadores de ciberseguridad han arrojado luz sobre una nueva cepa de ransomware llamada CACTUS que se ha descubierto que […]

herramientas ciberdelincuentes
Noticias de Seguridad

Más de 500 herramientas empleadas por ciberdelincuentes

16 mayo, 202316 mayo, 2023

Sophos ha publicado un informe titulado Active Adversary Report for Businees Leaders en el cual se han estudiado 152 incidentes […]

informa bad bots
Novedades

Informe de Bad Bots 2023

16 mayo, 202316 mayo, 2023

Esta semana, Imperva publicó su décimo informe anual de bots, un análisis global del tráfico de bots en Internet. El […]

vulnerabilidad
Phishing

Nuevo malware XWorm aprovecha la vulnerabilidad de Follina en nueva ola de ataques

15 mayo, 202315 mayo, 2023

Los investigadores de seguridad cibernética han descubierto una campaña de phishing en curso que utiliza una cadena de ataque única […]

phishing
Phishing

La nueva plataforma de phishing como servicio permite a los ciberdelincuentes generar páginas de phishing convincentes

15 mayo, 202315 mayo, 2023

Los ciberdelincuentes han aprovechado una nueva plataforma de phishing como servicio (PhaaS o PaaS) llamada Greatness para apuntar a los […]

Linux
Linux

Nueva variante sigilosa de Linux Backdoor BPFDoor emerge de las sombras

12 mayo, 202312 mayo, 2023

Una variante previamente no documentada y en su mayoría no detectada de una puerta trasera de Linux llamada BPFDoor ha […]

Paginación de entradas

Anteriores 1 … 93 94 95 … 386 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • EHC GROUP un ejemplo de resiliencia personal y empresarial
  • (Otra) vulnerabilidad explotada activamente en Google Chrome
  • Troyano de código abierto AsyncRAT provoca un aumento de variantes de malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los exploits para FortiWeb RCE no autenticados son públicos, así que ¡instale parches rápidamente!

14 julio, 2025 / ehacking

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic