Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Google
Google

Google presenta el inicio de sesión seguro sin contraseña con claves de acceso para cuentas de Google

3 mayo, 20233 mayo, 2023

Casi cinco meses después de que Google agregara soporte para claves de acceso a su navegador Chrome, el gigante tecnológico […]

malware
malware

El grupo chino de piratas informáticos Earth Longzhi resurge con tácticas avanzadas de malware

3 mayo, 20233 mayo, 2023

Un equipo de piratería patrocinado por el estado chino ha resurgido con una nueva campaña dirigida a entidades gubernamentales, de […]

ubicación
Novedades

Apple y Google unen fuerzas para detener los dispositivos de seguimiento de ubicación no autorizados

3 mayo, 20233 mayo, 2023

Apple y Google se han unido para trabajar en un borrador de especificación para toda la industria que está diseñado […]

Troyano financiero
Troyanos

LOBSHOT: Troyano financiero sigiloso y un ladrón de información entregados a través de Google Ads

2 mayo, 20232 mayo, 2023

En otro ejemplo de cómo los actores de amenazas están abusando de Google Ads para entregar malware, se ha observado […]

CISA
CISA

Alerta: Explotación activa de vulnerabilidades de TP-Link, Apache y Oracle detectadas

2 mayo, 20232 mayo, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado tres fallas al catálogo de Vulnerabilidades […]

routers corporativos revendidos
Noticias de Seguridad

Delincuentes podrían acceder a redes utilizando datos de routers corporativos revendidos

28 abril, 202328 abril, 2023

Los equipos de red de nivel empresarial en el mercado secundario ocultan datos sensibles que los delincuentes informáticos podrían utilizar […]

tarjetas de crédito
Noticias de Seguridad

Piratas informáticos cambian el sigilo por formularios de pago realistas para robar tarjetas de crédito

28 abril, 202328 abril, 2023

Los piratas informáticos están secuestrando tiendas en línea para mostrar formularios de pago falsos modernos y de aspecto realista para […]

Linux

La versión Linux del ransomware RTM Locker apunta a los servidores VMware ESXi

27 abril, 202327 abril, 2023

RTM Locker es la última operación de ransomware dirigida a la empresa que implementa un cifrador de Linux que apunta […]

Ransomware
Ransonware

Microsoft confirma que los servidores PaperCut se utilizan para entregar LockBit y Cl0p Ransomware

27 abril, 202327 abril, 2023

Microsoft ha confirmado que la explotación activa de los servidores PaperCut está vinculada a ataques diseñados para distribuir las familias […]

DDoS
Noticias de Seguridad

La nueva vulnerabilidad SLP podría permitir a los atacantes lanzar ataques DDoS 2200 veces más potentes

26 abril, 202326 abril, 2023

Han surgido detalles sobre una vulnerabilidad de seguridad de alta gravedad que afecta el Protocolo de ubicación del servicio ( […]

servidores
Vulnerabilidades

Vulnerabilidad de Apache Superset: la configuración predeterminada insegura expone los servidores a ataques RCE

26 abril, 202326 abril, 2023

Los mantenedores del software de visualización de datos de código abierto Apache Superset han lanzado correcciones para tapar una configuración […]

hacking
Noticias de Seguridad

TA866 toma capturas de pantalla para elegir a sus víctimas

25 abril, 202325 abril, 2023

Un nuevo grupo delictivo se mueve en la red acometiendo estafas financieras a usuarios y empresas. TA866 se diferencia de […]

Paginación de entradas

Anteriores 1 … 95 96 97 … 386 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • EHC GROUP un ejemplo de resiliencia personal y empresarial
  • (Otra) vulnerabilidad explotada activamente en Google Chrome
  • Troyano de código abierto AsyncRAT provoca un aumento de variantes de malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los exploits para FortiWeb RCE no autenticados son públicos, así que ¡instale parches rápidamente!

14 julio, 2025 / ehacking

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic