Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
hackeo
Hacking

Esta nueva técnica de hackeo tiene una efectividad tan aterradora como su nombre: no hay ordenador a salvo

27 julio, 202227 julio, 2022

El término hackear no suele traer nada bueno y evoca en nuestra mente la posibilidad de que los datos de […]

Word
malware

Parece Word, pero no lo es: así te hackean con un simple documento

26 julio, 202226 julio, 2022

Los piratas informáticos buscan constantemente nuevas formas de engañar a los usuarios para llevar a cabo sus ataques informáticos. Y, […]

Microsoft
Microsoft

Microsoft refuerza RDP contra ataques de fuerza bruta

26 julio, 202226 julio, 2022

Microsoft ha optado por añadir medidas de seguridad específicas contra ataques de fuerza bruta contra el RDP (protocolo de escritorio remoto). Dichas […]

Twitter
Protección de Datos

5,4 millones de usuarios de Twitter a la venta, cambia tu pass!

25 julio, 202226 julio, 2022

Twitter ha sufrido una filtración de datos después de que los atacantes usaran una vulnerabilidad para crear una base de […]

ransomware
Ransonware

Cambios en ransomware LockBit 3.0 y nuevas funciones desde LockBit 2.0

25 julio, 202225 julio, 2022

El ransomware LockBit 3.0 (también conocido como LockBit Black) es una evolución de la prolífica familia de ransomware como servicio […]

malware

Otro malware y rootkit para Linux

25 julio, 202225 julio, 2022

Un malware previamente no detectado denominado Lightning Framework que se dirige a los sistemas Linux se puede usar como puerta […]

Noticias de Seguridad

Ubicación por geofence y la invasión a la privacidad

22 julio, 202222 julio, 2022

Google recibe miles de órdenes de Geofence (geovalla) y, en ocasiones, representó alrededor de una cuarta parte de todas las […]

Microsoft
Microsoft

Microsoft reanuda el bloqueo de macros de Office VBA de forma predeterminada después de una «pausa temporal»

22 julio, 202222 julio, 2022

Microsoft ha reanudado oficialmente el bloqueo de macros de Visual Basic para aplicaciones (VBA) de forma predeterminada en todas las […]

Authenticator
Google

Cómo funciona Google Authenticator y TOTP

21 julio, 202221 julio, 2022

Google Authenticator es un autenticador basado en software (soft-token) que implementa un servicio de verificación de dos pasos (2FA). El siguiente diagrama proporciona […]

seguridad
Noticias de Seguridad

El nuevo eslabón débil en la seguridad SaaS: Dispositivos

21 julio, 202221 julio, 2022

Por lo general, cuando los actores de amenazas buscan infiltrarse en las aplicaciones SaaS de una organización, buscan configuraciones incorrectas […]

malware

El nuevo malware de Linux permite a los atacantes instalar un rootkit en sistemas objetivo

21 julio, 202221 julio, 2022

Un malware de Linux nunca antes visto ha sido denominado «navaja suiza» por su arquitectura modular y su capacidad para […]

Noticias de Seguridad

Métodos de salteo de autenticación multifactor In-The-Wild

19 julio, 202219 julio, 2022

Introducción La autenticación de dos factores (2FA) o autenticación multifactor (MFA) es un método para autenticarse a través de un […]

Paginación de entradas

Anteriores 1 … 138 139 140 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026

Categorías

Boletín de Ciberseguridad

Te puede interesar

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic