Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware

Gootkit Loader reaparece con una táctica actualizada para comprometer a computadoras seleccionadas

1 agosto, 20221 agosto, 2022

Los operadores del malware Gootkit access-as-a-service ( AaaS ) han resurgido con técnicas actualizadas para comprometer a las víctimas desprevenidas. […]

desarrollo
Noticias de Seguridad

Dos formas clave en que los equipos de desarrollo pueden aumentar la madurez de su seguridad

1 agosto, 20221 agosto, 2022

Ahora más que nunca, las organizaciones necesitan permitir que sus equipos de desarrollo desarrollen y aumenten sus habilidades de seguridad. […]

cámara
Noticias de Seguridad

La vulnerabilidad de la cámara IP de Dahua podría permitir a los atacantes tomar el control total de los dispositivos

29 julio, 202229 julio, 2022

Se han compartido detalles sobre una vulnerabilidad de seguridad en la implementación estándar del Open Network Video Interface Forum ( […]

código
Herramientas de Seguridad

Cuatro herramientas online gratis para compartir o recopilar fragmentos de código fuente

29 julio, 202229 julio, 2022

El ‘snippet’ o fragmento de código viene a ser al desarrollador de software lo que el ladrillo es al albañil. […]

Windows
Noticias de Seguridad

El malware QBot ahora infecta equipos desde la calculadora de Windows: así consigue entrar en un PC sin que los antivirus lo sepan

28 julio, 202228 julio, 2022

El malware QBot tiene una nueva forma de infectar los equipos: ha estado utilizando la calculadora de Windows (Windows Calculator) […]

programación
Novedades

Un nuevo lenguaje de programación quiere suplantar a Rust como sucesor de C++, de la mano de Google: así es Carbon

27 julio, 202227 julio, 2022

Google presentó Carbon, el que es el último lenguaje de programación creado en el seno de Google (aunque también con […]

hackeo
Hacking

Esta nueva técnica de hackeo tiene una efectividad tan aterradora como su nombre: no hay ordenador a salvo

27 julio, 202227 julio, 2022

El término hackear no suele traer nada bueno y evoca en nuestra mente la posibilidad de que los datos de […]

Word
malware

Parece Word, pero no lo es: así te hackean con un simple documento

26 julio, 202226 julio, 2022

Los piratas informáticos buscan constantemente nuevas formas de engañar a los usuarios para llevar a cabo sus ataques informáticos. Y, […]

Microsoft
Microsoft

Microsoft refuerza RDP contra ataques de fuerza bruta

26 julio, 202226 julio, 2022

Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio remoto). Dichas […]

Twitter
Protección de Datos

5,4 millones de usuarios de Twitter a la venta, cambia tu pass!

25 julio, 202226 julio, 2022

Twitter ha sufrido una filtración de datos después de que los atacantes usaran una vulnerabilidad para crear una base de […]

ransomware
Ransonware

Cambios en ransomware LockBit 3.0 y nuevas funciones desde LockBit 2.0

25 julio, 202225 julio, 2022

El ransomware LockBit 3.0 (también conocido como LockBit Black) es una evolución de la prolífica familia de ransomware como servicio […]

malware

Otro malware y rootkit para Linux

25 julio, 202225 julio, 2022

Un malware previamente no detectado denominado Lightning Framework que se dirige a los sistemas Linux se puede usar como puerta […]

Paginación de entradas

Anteriores 1 … 133 134 135 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Oracle corrige silenciosamente un exploit Zero-Day
  • La mayoría de las investigaciones sobre privacidad de la IA apuntan en la dirección equivocada
  • Cuando todo está conectado, todo está en riesgo

Categorías

Boletín de Ciberseguridad

Te puede interesar

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic