Ir al contenido

Blog Ethical Hacking Consultores

Encuentra noticias recientes de seguridad.

Etiqueta: protección de información

Nueva Tails, la distro Linux especializada en privacidad y anonimato

15 febrero, 201915 febrero, 2019 ehackingDelitos informáticos

El Proyecto TOR ha publicado nueva versión Tails 3.12, la distribución Linux que permite entre otras características navegar por Internet preservando tu anonimato y privacidad. Tails utiliza un formato ‘Live’ que le permite ejecutarse desde un DVD o[…]

Continuar leyendo …

Extensión de Chrome para verificar contraseñas comprometidas

7 febrero, 2019 ehackingHacking

Chrome lanza una extensión similar a Firefox Monitor pero con una filosofía completamente distinta. Si la función de Firefox está integrada y se basa fundamentalmente en la consulta a la base de datos de haveIbeenPowned.com, “Password Checkup” resulta completamente diferente[…]

Continuar leyendo …

Las mayores brechas de datos y ciberataques de 2018

28 enero, 2019 ehackingDelitos informáticos

Durante 2018 no ha habido un ciberataque mediático que haya acaparado portadas de medios de comunicación como sucedió el año pasado. 2017 fue el año de “Wannacry”, y 2018 se podría decir que ha sido el[…]

Continuar leyendo …

LOJAX, EL MALWARE MÁS COMPLICADO DE ELIMINAR

22 octubre, 2018 ehackingDelitos informáticos

Los investigadores de la empresa ESET han descubierto un nuevo malware llamado LoJax. Este rootkit se instala en el UEFI (Unified Extensible Firmware Interface) el cual controla el arranque del ordenador. ¿CÓMO FUNCIONA LOJAX? El rootkit tiene[…]

Continuar leyendo …

ISO/IEC 29100: Protección de Información de Identificación Personal (PII)

12 septiembre, 2018 Pablo RodriguezHerramientas de Seguridad

Con la adopción del Reglamento General de Protección de Datos (RGPD) y los acontecimientos más recientes vinculados con exfiltración de datos personales (incluyendo la información publicada de forma no autorizada de 49,6 millones de ciudadanos turcos y 93,4 millones de[…]

Continuar leyendo …

FACUA no lo hizo bien al publicar el fallo de Movistar: qué se debe hacer (y qué no) cuando encuentras una vulnerabilidad

1 agosto, 2018 Pablo RodriguezNoticias de Seguridad

No hace falta ser investigador de seguridad o especialista en sistemas para encontrarse, por casualidad o curiosidad, ante una vulnerabilidad. El fallo de seguridad conocido este lunes en la web de Movistar, sin ir más lejos,[…]

Continuar leyendo …

El BCE examinará la resistencia ante los ciberataques

26 julio, 2018 Pablo RodriguezHacking

El Banco Central Europeo, por fin, ha tomado la decisión de centrarse en la ciberseguridad aplicada a la banca. La crisis financiera provocó el inicio de la supervisión bancaria europea con un primer paso basado[…]

Continuar leyendo …

Este es el móvil más seguro del mundo que ni los rusos podrán hackear

17 julio, 2018 Pablo RodriguezHerramientas de Seguridad

Este último año si por algo ha sido noticia la industria tecnológica es por todo lo que saben las grandes compañías (desde Facebook, pasando por Apple, Google o Twitter) de nosotros. Ya fuera por el bombazo de Cambridge Analytica, por el hackeo de los rusos[…]

Continuar leyendo …
  • Contactanos

Entradas recientes

  • Solo un tercio de las empresas cree que puede protegerse de las violaciones de datos
  • BEEMKA: Marco Básico de Post-Explotación Electrónica
  • identYwaf: una herramienta para identificar WAFs (firewalls de aplicaciones web)
  • Bashfuscator: un framework para ofuscar Bash
  • Nueva Tails, la distro Linux especializada en privacidad y anonimato

Archivos

  • febrero 2019
  • enero 2019
  • diciembre 2018
  • noviembre 2018
  • octubre 2018
  • septiembre 2018
  • agosto 2018
  • julio 2018
  • junio 2018
  • mayo 2018
  • abril 2018
  • marzo 2018
  • febrero 2018
  • enero 2018
  • diciembre 2017
  • noviembre 2017
  • octubre 2017
  • septiembre 2017
  • agosto 2017
  • mayo 2017
  • abril 2017
  • marzo 2017
  • enero 2017
  • agosto 2016
  • julio 2016
  • junio 2016
  • mayo 2016
  • abril 2016
  • marzo 2016
  • enero 2016
  • diciembre 2015
  • noviembre 2015
  • octubre 2015
  • septiembre 2015
  • agosto 2015
  • julio 2015
  • mayo 2015
  • abril 2015
  • febrero 2015
  • enero 2015
  • diciembre 2014
  • noviembre 2014
  • octubre 2014
  • julio 2014
  • junio 2014
  • mayo 2014
  • abril 2014
  • marzo 2014
  • febrero 2014
  • enero 2014
  • diciembre 2013

Categorías

  • Android
  • Anonymous
  • ATMs
  • Bases de Datos
  • Big Data
  • Bolivia
  • Ciberbulling
  • Ciberdefensa
  • Ciberdelitos
  • ciberextorsión
  • Criptografía
  • CTF
  • Cursos
  • Delitos informáticos
  • Derecho Informático
  • Entrevistas
  • Espionaje
  • Eventos de Seguridad
  • Facebook
  • Framework
  • GNU/Linux
  • Google
  • Grooming
  • Hacking
  • Herramientas de Seguridad
  • Informática Forense
  • Kali Linux
  • Libros y Publicaciones
  • Mac
  • Megatools
  • Microsoft
  • Money Security
  • Noticias de Seguridad
  • Noticias EHC
  • NoTwitt
  • Novedades
  • NSA
  • Oportunidad Laboral
  • OSINT
  • Pentesting
  • Propiedad Intelectual
  • Protección de Datos
  • Puerto Rico
  • Ransonware
  • retwitt
  • Seguridad Bancaria
  • Seguridad Informática
  • Sexting
  • Sin categoría
  • Sistemas Operativos
  • skype
  • Smartphones
  • Tecnología
  • Trabaja en EHC
  • Training y Capacitación
  • Troyanos
  • Vulnerabilidades
  • whatsapp
  • Windows
Creado con WordPress | Tema: Oblique por Themeisle.