Ir al contenido

Blog Ethical Hacking Consultores

Encuentra noticias recientes de seguridad.

Etiqueta: Google

El Centro Criptológico Nacional advierte sobre la fragmentación de Android

15 febrero, 2019 ehackingDelitos informáticos

No es ningún secreto. La fragmentación de Android se ha convertido en un problema de seguridad. El último organismo en dar la voz de alarma ha sido el Criptológico Nacional (CCN)que ha asegurado en este sentido, que[…]

Continuar leyendo …

¿Sabes reconocer un ataque de phishing en tu empresa?

15 febrero, 2019 ehackingDelitos informáticos

El phishing sigue siendo el tipo de ataque preferido por los cibercriminales. Como vimos hace unos días en “Very Attacked Persons: la seguridad informática que se centra en personas”, el phishing representa el grueso de la[…]

Continuar leyendo …

Extensión de Chrome para verificar contraseñas comprometidas

7 febrero, 2019 ehackingHacking

Chrome lanza una extensión similar a Firefox Monitor pero con una filosofía completamente distinta. Si la función de Firefox está integrada y se basa fundamentalmente en la consulta a la base de datos de haveIbeenPowned.com, “Password Checkup” resulta completamente diferente[…]

Continuar leyendo …

El phishing se pasa al la nube: primeros ataques dirigidos a Google Cloud

6 febrero, 2019 ehackingDelitos informáticos

El phishing “tradicional” podría tener los días contados si comienzan a popularizarse ataques como el que acaba de poner en evidencia, Netskope, compañía se seguridad en entornos cloud. Como han explicado responsables de esta organización, se han registrado[…]

Continuar leyendo …

NUEVO MALWARE USA GOOGLE APP ENGINE PARA GENERAR ARCHIVOS PDF MALICIOSOS

4 febrero, 2019 ehackingDelitos informáticos

El grupo de hackers maliciosos Cobalt Strike está abusando de Google App Engine para distribuir malware incrustado en documentos PDF Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una compleja[…]

Continuar leyendo …

¿Te crees muy bueno detectando Phishing? Entonces acepta el reto de Google

31 enero, 201931 enero, 2019 ehackingDelitos informáticos

En la actualidad, los ataques de phishing se han vuelto tan comunes que muchas personas lo consideran como algo normal, tanto que no le prestan la debida atención porque creen que saben cómo detectarlos. Sin embargo, muy[…]

Continuar leyendo …

Google DNS implementa DNS-over-TLS

24 enero, 2019 ehackingHerramientas de Seguridad

El gigante de Internet ha anunciado una importante actualización para Google DNS, el servicio público de servidores de nombres de dominio que a partir de ahora incluirá el protocolo DNS-over-TLS (DoT) (RFC 7858 and RFC 8310) para mejorar la seguridad[…]

Continuar leyendo …

El grupo de pirateo DarkHydrus utiliza un documento de Excel habilitado para macros que entrega el malware RogueRobin

22 enero, 2019 ehackingDelitos informáticos

DarkHydruns APT Group se dirige a entidades gubernamentales en el medio con documentos excel armados que ofrece una nueva variante del troyano RogueRobin y puede establecer comunicación con el servidor C2 a través del túnel[…]

Continuar leyendo …

Este malware de Android funciona cuando el teléfono se mueve

21 enero, 2019 ehackingDelitos informáticos

El malware en Android sigue siendo un problema grave que genera preocupación en Google, la cual ha dedicado esfuerzos en mejorar sus controles de seguridad para evitar que sus usuarios resulten afectados al descargar apps infectadas desde Google Play. Desgraciadamente, los ciberdelincuentes[…]

Continuar leyendo …

Nuevo malware encontrado utilizando Google Drive como su servidor de comando y control

21 enero, 2019 ehackingDelitos informáticos

Dado que la mayoría de las herramientas de seguridad también vigilan el tráfico de la red para detectar direcciones IP maliciosas, los atacantes están adoptando cada vez más infraestructura de servicios legítimos en sus ataques para ocultar sus actividades[…]

Continuar leyendo …

Navegación de entradas

Artículos antiguos
  • Contactanos

Entradas recientes

  • Solo un tercio de las empresas cree que puede protegerse de las violaciones de datos
  • BEEMKA: Marco Básico de Post-Explotación Electrónica
  • identYwaf: una herramienta para identificar WAFs (firewalls de aplicaciones web)
  • Bashfuscator: un framework para ofuscar Bash
  • Nueva Tails, la distro Linux especializada en privacidad y anonimato

Archivos

  • febrero 2019
  • enero 2019
  • diciembre 2018
  • noviembre 2018
  • octubre 2018
  • septiembre 2018
  • agosto 2018
  • julio 2018
  • junio 2018
  • mayo 2018
  • abril 2018
  • marzo 2018
  • febrero 2018
  • enero 2018
  • diciembre 2017
  • noviembre 2017
  • octubre 2017
  • septiembre 2017
  • agosto 2017
  • mayo 2017
  • abril 2017
  • marzo 2017
  • enero 2017
  • agosto 2016
  • julio 2016
  • junio 2016
  • mayo 2016
  • abril 2016
  • marzo 2016
  • enero 2016
  • diciembre 2015
  • noviembre 2015
  • octubre 2015
  • septiembre 2015
  • agosto 2015
  • julio 2015
  • mayo 2015
  • abril 2015
  • febrero 2015
  • enero 2015
  • diciembre 2014
  • noviembre 2014
  • octubre 2014
  • julio 2014
  • junio 2014
  • mayo 2014
  • abril 2014
  • marzo 2014
  • febrero 2014
  • enero 2014
  • diciembre 2013

Categorías

  • Android
  • Anonymous
  • ATMs
  • Bases de Datos
  • Big Data
  • Bolivia
  • Ciberbulling
  • Ciberdefensa
  • Ciberdelitos
  • ciberextorsión
  • Criptografía
  • CTF
  • Cursos
  • Delitos informáticos
  • Derecho Informático
  • Entrevistas
  • Espionaje
  • Eventos de Seguridad
  • Facebook
  • Framework
  • GNU/Linux
  • Google
  • Grooming
  • Hacking
  • Herramientas de Seguridad
  • Informática Forense
  • Kali Linux
  • Libros y Publicaciones
  • Mac
  • Megatools
  • Microsoft
  • Money Security
  • Noticias de Seguridad
  • Noticias EHC
  • NoTwitt
  • Novedades
  • NSA
  • Oportunidad Laboral
  • OSINT
  • Pentesting
  • Propiedad Intelectual
  • Protección de Datos
  • Puerto Rico
  • Ransonware
  • retwitt
  • Seguridad Bancaria
  • Seguridad Informática
  • Sexting
  • Sin categoría
  • Sistemas Operativos
  • skype
  • Smartphones
  • Tecnología
  • Trabaja en EHC
  • Training y Capacitación
  • Troyanos
  • Vulnerabilidades
  • whatsapp
  • Windows
Creado con WordPress | Tema: Oblique por Themeisle.