b

blog.ehcgroup.io

https://blog.ehcgroup.io/feed/, es

Creado: 10-10-2021, 233 Noticias, 5 Clics, Última noticia: 12-07-2024 21:18:10, Última actualización: 13-07-2024 03:25:19, Próxima comprobación: 14-07-2024 15:25:19

Windows MSHTML zero day se utiliza en ataques de malware durante más de un año

Windows MSHTML zero day se utiliza en ataques de malware durante más de un año

Vulnerabilidad crítica en servidor de correo Exim, expone a millones de personas a archivos adjuntos maliciosos

Vulnerabilidad crítica en servidor de correo Exim, expone a millones de personas a archivos adjuntos maliciosos

Vulnerabilidad de PHP explotada para propagar malware y lanzar ataques DDoS

Vulnerabilidad de PHP explotada para propagar malware y lanzar ataques DDoS

(Otra) Vulnerabilidad crítica en GitLab Community y Enterprise

(Otra) Vulnerabilidad crítica en GitLab Community y Enterprise

El 73% de los profesionales de seguridad utilizan aplicaciones SaaS no autorizadas

El 73% de los profesionales de seguridad utilizan aplicaciones SaaS no autorizadas

La actualización de julio de Microsoft corrige 143 fallos, incluidos dos explotados activamente

La actualización de julio de Microsoft corrige 143 fallos, incluidos dos explotados activamente

La brecha de la ciberseguridad, una de las amenazas más serias del mundo digital

La brecha de la ciberseguridad, una de las amenazas más serias del mundo digital

Grupo de ransomware utiliza llamadas telefónicas para presionar a las víctimas

Grupo de ransomware utiliza llamadas telefónicas para presionar a las víctimas

El nuevo ransomware como servicio ‘Eldorado’ ataca sistemas Windows y Linux

El nuevo ransomware como servicio ‘Eldorado’ ataca sistemas Windows y Linux

RockYou2024: 10 mil millones de contraseñas filtradas

RockYou2024: 10 mil millones de contraseñas filtradas

Troyanos Mekotio, Grandoreiro y Red Mongoose acosan a bancos y usuarios de América Latina

Troyanos Mekotio, Grandoreiro y Red Mongoose acosan a bancos y usuarios de América Latina

El Fiscal General de Arkansas demanda a TEMU por ser un “malware peligroso”

El Fiscal General de Arkansas demanda a TEMU por ser un “malware peligroso”

El malware GootLoader sigue activo y está implementando nuevas versiones para ataques mejorados

El malware GootLoader sigue activo y está implementando nuevas versiones para ataques mejorados

Cisco advierte sobre el exploit de día cero de NX-OS para implementar malware

Cisco advierte sobre el exploit de día cero de NX-OS para implementar malware

El malware FakeBat Loader se propaga ampliamente mediante ataques de descargas automáticas

El malware FakeBat Loader se propaga ampliamente mediante ataques de descargas automáticas

Operación global cierra 600 servidores de delitos informáticos vinculados a ciberataques con Cobalt Strike

Operación global cierra 600 servidores de delitos informáticos vinculados a ciberataques con Cobalt Strike

Cinco maneras en que los ciberdelincuentes usan IA para estafarte

Cinco maneras en que los ciberdelincuentes usan IA para estafarte

Red corporativa de TeamViewer atacado por APT

Red corporativa de TeamViewer atacado por APT

Vulnerabilidades críticas en GitLab

Vulnerabilidades críticas en GitLab

RegreSSHion: vulnerabilidad crítca RCE en OpenSSH (CVE-2024-6387)

RegreSSHion: vulnerabilidad crítca RCE en OpenSSH (CVE-2024-6387)

El primer millón de registros vulnerados de Ticketmaster se liberan de forma gratuita

El primer millón de registros vulnerados de Ticketmaster se liberan de forma gratuita

Nueva vulnerabilidad en OpenSSH podría llevar a que se ejecute RCE como root en sistemas Linux

Nueva vulnerabilidad en OpenSSH podría llevar a que se ejecute RCE como root en sistemas Linux

La botnet P2PInfect basada en Rust evoluciona con cargas útiles de minería y ransomware

La botnet P2PInfect basada en Rust evoluciona con cargas útiles de minería y ransomware

TeamViewer detecta una violación de seguridad en el entorno de TI corporativo

TeamViewer detecta una violación de seguridad en el entorno de TI corporativo

GitLab lanza parche para vulnerabilidad crítica de canalización de CI/CD y otras 13

GitLab lanza parche para vulnerabilidad crítica de canalización de CI/CD y otras 13

La unidad de memoria más popular de los años 90 se niega a desaparecer y tiene toda la lógica del mundo

La unidad de memoria más popular de los años 90 se niega a desaparecer y tiene toda la lógica del mundo

75% de las nuevas vulnerabilidades explotadas en 19 días

75% de las nuevas vulnerabilidades explotadas en 19 días

Hackers chinos y norcoreanos atacan la infraestructura global con ransomware

Hackers chinos y norcoreanos atacan la infraestructura global con ransomware

Nuevo troyano Medusa para Android, se dirige a usuarios bancarios en siete países

Nuevo troyano Medusa para Android, se dirige a usuarios bancarios en siete países

Nueva técnica de ataque explota archivos de Microsoft Management Console

Nueva técnica de ataque explota archivos de Microsoft Management Console

Una nueva laguna de seguridad permite espiar la actividad en línea de los usuarios de Internet

Una nueva laguna de seguridad permite espiar la actividad en línea de los usuarios de Internet

¿Qué son los bots OTP y cómo funcionan para saltear el 2FA del usuario?

¿Qué son los bots OTP y cómo funcionan para saltear el 2FA del usuario?

Vulnerabilidad crítica de Microsoft Outlook sin hacer clic (CVE-2024-30103)

Vulnerabilidad crítica de Microsoft Outlook sin hacer clic (CVE-2024-30103)

Estados Unidos prohíbe el software Kaspersky, citando riesgos para la seguridad nacional.

Estados Unidos prohíbe el software Kaspersky, citando riesgos para la seguridad nacional.

Malware utiliza técnicas de envenenamiento SEO y se hace pasar por un sitio web de empleo

Malware utiliza técnicas de envenenamiento SEO y se hace pasar por un sitio web de empleo

El nuevo malware basado en Rust, utiliza PowerShell para la evasión de UAC y la filtración de datos

El nuevo malware basado en Rust, utiliza PowerShell para la evasión de UAC y la filtración de datos

Investigadores descubren una vulnerabilidad UEFI que afecta a varias CPU Intel

Investigadores descubren una vulnerabilidad UEFI que afecta a varias CPU Intel

Qué amenazas de ciberseguridad son las que más temen las organizaciones

Qué amenazas de ciberseguridad son las que más temen las organizaciones

La empresa española de comunicaciones y defensa Amper, sufre ciberataque en el que roban 650 gigas de datos

La empresa española de comunicaciones y defensa Amper, sufre ciberataque en el que roban 650 gigas de datos

Los servicios perimetrales son objetivos extremadamente atractivos para los atacantes

Los servicios perimetrales son objetivos extremadamente atractivos para los atacantes

Malware muestra errores falsos para que ejecutes scripts maliciosos de PowerShell

Malware muestra errores falsos para que ejecutes scripts maliciosos de PowerShell

Outlook desactiva la autenticación básica (nombre de usuario y contraseña).

Outlook desactiva la autenticación básica (nombre de usuario y contraseña).

ASUS parcha un fallo crítico de omisión de autenticación en varios modelos de enrutadores

ASUS parcha un fallo crítico de omisión de autenticación en varios modelos de enrutadores

El banco Truist confirma violación de datos.

El banco Truist confirma violación de datos.

Arid Viper lanza una campaña de espionaje móvil con el malware AridSpy

Arid Viper lanza una campaña de espionaje móvil con el malware AridSpy

Desglosando las predicciones de amenazas SaaS de 2024.

Desglosando las predicciones de amenazas SaaS de 2024.

La nueva técnica de ataque ‘Sleepy Pickle’ apunta a modelos de aprendizaje automático

La nueva técnica de ataque ‘Sleepy Pickle’ apunta a modelos de aprendizaje automático

Los ciberdelincuentes emplean PhantomLoader para distribuir malware SSLoad

Los ciberdelincuentes emplean PhantomLoader para distribuir malware SSLoad

20.000 dispositivos FortiGate comprometidos por piratas informáticos

20.000 dispositivos FortiGate comprometidos por piratas informáticos

La migración a la nube amplía una vez más el papel del CISO

La migración a la nube amplía una vez más el papel del CISO

Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2024 MetaTopcis.com
0.07451s