Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Citrix
Vulnerabilidades

Los ataques de día cero explotaron una vulnerabilidad crítica en Citrix ADC y Gateway

19 julio, 2023

Citrix está alertando a los usuarios sobre una falla de seguridad crítica en NetScaler Application Delivery Controller (ADC) y Gateway […]

Novedades

Explorando el lado oscuro: herramientas y técnicas OSINT para desenmascarar las operaciones de la Dark Web

19 julio, 202319 julio, 2023

El 5 de abril de 2023, el FBI y la Policía Nacional Holandesa anunciaron el desmantelamiento de Genesis Market , […]

Microsoft
Microsoft

Microsoft: confusión por robo de clave de firma de Azure AD

18 julio, 202318 julio, 2023

Microsoft dice que todavía no sabe cómo los piratas informáticos chinos robaron una clave de firma de consumidor de cuenta […]

Botnet SOHO
Noticias de Seguridad

Botnet SOHO AVrecon se extiende a 70,000 dispositivos en 20 países

18 julio, 202318 julio, 2023

Se ha encontrado una nueva cepa de malware dirigida encubiertamente a enrutadores de pequeñas oficinas / oficinas domésticas (SOHO) durante […]

Cisco
Noticias de Seguridad

Cisco SD-WAN vManage afectado por el acceso a la API REST no autenticado

18 julio, 202318 julio, 2023

El software de administración Cisco SD-WAN vManage se ve afectado por una falla que permite a un atacante remoto no […]

vulnerabilidades
malware

Ciberdelincuentes aprovechan las vulnerabilidades de Microsoft Word para implementar el malware LokiBot

17 julio, 202317 julio, 2023

Los documentos de Microsoft Word que explotan fallas conocidas de ejecución remota de código se utilizan como señuelos de phishing […]

WormGPT
iA

WormGPT: la nueva herramienta de IA permite a los ciberdelincuentes lanzar ataques cibernéticos sofisticados

17 julio, 202317 julio, 2023

Dado que la inteligencia artificial (IA) generativa está de moda en estos días, tal vez no sea sorprendente que la […]

Microsoft
Microsoft

Error de Microsoft permitió a los piratas informáticos violar más de dos docenas de organizaciones a través de tokens de Azure AD falsificados

17 julio, 202317 julio, 2023

Microsoft dijo el viernes que un error de validación en su código fuente permitió que los tokens de Azure Active […]

vulnerabilidades
Vulnerabilidades

La campaña de robo de credenciales en la nube de TeamTNT ahora se dirige a Azure y Google Cloud

14 julio, 202314 julio, 2023

Un actor malintencionado se vinculó a una campaña de robo de credenciales en la nube en junio de 2023 que […]

falla crítica
Noticias de Seguridad

Zimbra advierte sobre una falla crítica de día cero activa en el software de correo electrónico

14 julio, 202314 julio, 2023

Zimbra advirtió sobre una falla crítica de seguridad de día cero en su software de correo electrónico que ha sido […]

Linux

PoC falso para la vulnerabilidad del kernel de Linux en GitHub expone a los investigadores a malware

13 julio, 202313 julio, 2023

En una señal de que los investigadores de seguridad cibernética continúan bajo el radar de los actores maliciosos, se descubrió […]

vulnerabilidad StackRot
Linux

De Linux 6.1 a 6.5, se incluye parche para solucionar vulnerabilidad StackRot

13 julio, 202313 julio, 2023

Sea cual sea el sistema operativo que usemos, merece la pena tenerlo siempre bien actualizado. Y, que nadie se confunda, […]

Paginación de entradas

Anteriores 1 … 93 94 95 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic