
Lista de procesos de Windows que un software malicioso intenta matar
Por lo general, las piezas modernas de malware implementan técnicas anti-depuración y anti-VM. Realizan algunas comprobaciones contra el objetivo y […]

Por lo general, las piezas modernas de malware implementan técnicas anti-depuración y anti-VM. Realizan algunas comprobaciones contra el objetivo y […]

Kali Linux es una de las distribuciones Linux más conocidas y utilizadas para auditar la seguridad de todo tipo de […]

Como todos saben, Kali Linux es una de las distribuciones Linux pensadas para hacking ético y auditorías de seguridad más […]

Hay que tener en cuenta que la ejecución en número y forma de estas pruebas pueden derivar en la detección […]

En un comunicado de prensa publicado la noche del viernes, Equifax revela nuevos detalles sobre la brecha de seguridad que expuso los […]

Fue un grato placer para el equipo de EHCGroup participar una vez mas de este gran evento, brindar apoyo y […]

Desde que PowerShell Empire se ha convertido en una herramienta popular de post-explotacion entre los Threat Actors, las organizaciones se preocupan más por […]

Primeramente agradecer todos las personas que participaron de este reto, nos brindan muchos ánimos con sus comentarios y opiniones. Este […]

Investigadores de LGTM, una compañía que ofrece soluciones de análisis de código, reportaron el 17 de julio una vulnerabilidad crítica […]

Es un placer para el equipo de EHCGroup volver a participar del DragonjarCon, un evento que reúne a expertos de […]

Dragonfly, el grupo de hackers de Europa del Este responsable de sofisticadas campañas de ciberespionaje contra las infraestructuras energéticas de […]

Datos recientes muestran el aumento de los ataques DDoS y contra aplicaciones web, según se indica en el Informe sobre […]