Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Google

Machine Learning para frenar ataques DDoS: así funciona Google Armor Adaptive Protection.

24 noviembre, 202024 noviembre, 2020

Google ha añadido una nueva prestación dentro de su paraguas oferta de Cloud Armor de protección de aplicaciones y sitios […]

Hacking

Un hackeo a la llave del Tesla permite robarlo en minutos, Tesla dice que ya lo está parchando mediante una actualización.

24 noviembre, 202025 noviembre, 2020

La peculiaridad de implementar tecnologías en los coches es que pasan a ser susceptibles a hackeos que se puedan producir […]

Noticias de Seguridad

Stantinko Botnet ahora apunta a servidores Linux para esconderse detrás de proxies.

24 noviembre, 202024 noviembre, 2020

Una botnet de adware y minería de monedas dirigida a Rusia, Ucrania, Bielorrusia y Kazajstán al menos desde 2012 ahora […]

Phishing

¡CUIDADO! Las ciberestafas aumentan un 80% por el Black Friday.

23 noviembre, 202023 noviembre, 2020

Con la llegada del Black Friday y el CiberMonday que están a la vuelta de la esquina, los estafadores aprovechan […]

Exploits

Vulnerabilidad Zerologon y sus exploits públicos.

23 noviembre, 202023 noviembre, 2020

En septiembre se había confirmado que los controladores de dominio Samba anteriores a 4.8 son vulnerables a CVE-2020-1472, una vulnerabilidad de escalada […]

Noticias de Seguridad

¿Por qué reemplazar el firewall de aplicaciones web tradicional (WAF) por el WAF de la nueva era?.

23 noviembre, 202023 noviembre, 2020

En la actualidad, las aplicaciones web se han convertido en los principales objetivos de los atacantes debido a las posibles […]

Microsoft

Microsoft presenta el procesador de seguridad Plutón para Windows.

20 noviembre, 202020 noviembre, 2020

Por medio de un comunicado de prensa, Microsoft no da mucha información sobre el nuevo procesador de seguridad qu llevará […]

Ransonware

Vulnerabilidad Zerologon y sus exploits públicos.

20 noviembre, 202020 noviembre, 2020

En septiembre se había confirmado que los controladores de dominio Samba anteriores a 4.8 son vulnerables a CVE-2020-1472, una vulnerabilidad de escalada […]

Noticias de Seguridad

El error de Facebook Messenger permite a los piratas informáticos escucharte antes de que atiendas la llamada.

20 noviembre, 2020

Facebook ha corregido un error en su aplicación Messenger para Android, ampliamente instalada, que podría haber permitido a un atacante […]

Delitos informáticos

El hacker del protocolo Value DeFi es bombardeado con historias tristes después de devolver 95,000 dólares en Dai.

19 noviembre, 202019 noviembre, 2020

El pasado 14 de noviembre, un actor desconocido aprovechó los préstamos flash a través del protocolo de finanzas descentralizadas Value DeFi […]

Hacking Kali Linux

Llega Kali Linux 2020.4 con 6 grandes novedades para hacking ético.

19 noviembre, 202019 noviembre, 2020

Kali Linux es una de las mejores distros para hacking ético que podemos encontrar en la red. Gracias a ella vamos a […]

malware

Evolución de Emotet: de troyano bancario a distribuidor de malware.

19 noviembre, 202019 noviembre, 2020

Emotet es una de las amenazas de malware más peligrosas y extendidas activas en la actualidad. Desde su descubrimiento en […]

Paginación de entradas

Anteriores 1 … 201 202 203 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad
  • Los CISO se preparan para un nuevo tipo de caos en la IA
  • Actualizaciones de seguridad de septiembre para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

15 septiembre, 2025 / ehacking

Actualizaciones de seguridad de septiembre para todas las empresas

11 septiembre, 2025 / ehacking

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic