Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Ransonware

Microsoft alerta: algunos ransomware necesitan menos de 45 minutos.

30 septiembre, 2020

El ransomware es una de las amenazas que más puede afectar a los usuarios. Como sabemos, el objetivo de los piratas informáticos […]

Delitos informáticos Noticias de Seguridad

Principales amenazas dentro de un correo electrónico.

29 septiembre, 202029 septiembre, 2020

No hay dudas de que el correo electrónico es un medio muy utilizado tanto por usuarios particulares como por empresas. Tenemos a […]

Delitos informáticos

Investigadores descubren operación de ciberespionaje dirigida al ejército indio.

29 septiembre, 202029 septiembre, 2020

Los investigadores de ciberseguridad descubrieron nuevas pruebas de una campaña de ciberespionaje en curso contra las unidades de defensa de […]

Exploits Microsoft

Se detectan ataques de Zerologon en Windows.

29 septiembre, 202029 septiembre, 2020

«Microsoft está rastreando activamente la actividad de los causantes de amenazas mediante exploits para la vulnerabilidad CVE-2020-1472 Netlogon EoP, apodada Zerologon. Hemos […]

Linux Training y Capacitación

Más de un millón de personas se han inscrito en este curso sobre Linux de la Fundación Linux que puedes empezar hoy mismo.

28 septiembre, 2020

La Linux Foundation publicó hace algún tiempo un curso introductorio sobre Linux en la plataforma de educación en línea edX. Ese curso ha […]

Pentesting

Red Team: ¿automatización o simulación?.

28 septiembre, 202028 septiembre, 2020

¿Cuál es la diferencia entre un Pentesting y un ejercicio de Red Team? El entendimiento común es que un ejercicio […]

Vulnerabilidades

La VPN de Fortinet con configuración predeterminada deja 200.000 empresas abiertas a los piratas informáticos.

28 septiembre, 202028 septiembre, 2020

A medida que la pandemia continúa acelerando el cambio hacia el trabajo desde casa, una  gran cantidad de amenazas digitales  han capitalizado […]

Microsoft Windows

Se informó que el código fuente de Microsoft Windows XP se filtró en línea.

28 septiembre, 202028 septiembre, 2020

El sistema operativo de larga duración de Microsoft, Windows XP, que todavía alimenta más del 1% de todas las computadoras […]

Noticias de Seguridad Vulnerabilidades

¡Alerta!, Emotet lanza una nueva amenaza para saltarse la seguridad.

25 septiembre, 2020

Emotet es una de esas amenazas que vemos cada cierto tiempo. Los piratas informáticos buscan constantemente la manera de perfeccionar sus […]

Noticias de Seguridad Windows

Detectan una puerta trasera disfrazada de VPN para Windows.

24 septiembre, 2020

Instalar una VPN es algo que se ha convertido muy habitual entre los usuarios. Tenemos a nuestra disposición muchas opciones […]

Microsoft Windows

Microsoft confirma los primeros ataques usando Zerologon.

24 septiembre, 202024 septiembre, 2020

En los últimos días hablamos de una nueva vulnerabilidad que afecta a Windows y que se denomina Zerologon. Un problema que […]

Hacking

Un error importante en la aplicación de Instagram podría haber dado a los piratas informáticos acceso remoto a su teléfono.

24 septiembre, 202024 septiembre, 2020

En un informe compartido con The Hacker News hoy, los investigadores de Check Point revelaron detalles sobre una  vulnerabilidad crítica  en la […]

Paginación de entradas

Anteriores 1 … 207 208 209 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic