Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Exjefe de seguridad de Uber acusado por encubrir una violación de datos de 2016.

21 agosto, 202021 agosto, 2020

Según el comunicado de prensa publicado por el Departamento de Justicia de Estados Unidos, Sullivan » tomó medidas deliberadas para ocultar, desviar […]

Kali Linux

Kali Linux 2020.3 estrena nuevo shell y nueva interfaz para Windows.

20 agosto, 202020 agosto, 2020

Las distribuciones de hacking ético están ganando una gran popularidad entre los usuarios. No porque ahora de repente todos quieran convertirse en […]

Microsoft

Microsoft publica actualizaciones de seguridad de emergencia para Windows 8.1 y Server 2012 R2.

20 agosto, 2020

Microsoft ha publicado una actualización de software de emergencia fuera de banda para los sistemas Windows 8.1, Windows RT 8.1 […]

Vulnerabilidades

Expertos informaron error de seguridad en el software de gestión de datos DB2 de IBM.

20 agosto, 202020 agosto, 2020

Los investigadores de ciberseguridad revelaron hoy detalles de una vulnerabilidad de la memoria en la familia de productos de administración […]

Phishing

Alertan sobre una nueva estafa mediante la que pueden robarte tu cuenta de WhatsApp: tan solo necesitan un SMS.

19 agosto, 2020

«Hola, un cordial saludo desde soporte técnico de WhatsApp». La firma de ciberseguridad Panda Security ha alertado, a través de un comunicado publicado […]

Vulnerabilidades

Un nuevo malware de botnet P2P sin archivos dirigido a servidores SSH en todo el mundo.

19 agosto, 202019 agosto, 2020

Los investigadores de ciberseguridad han sacado los detalles de una botnet sofisticada y multifuncional peer-to-peer (P2P) escrita en Golang que […]

Phishing

Google, Amazon y WhatsApp son las marcas más imitadas en las estafas de phishing.

18 agosto, 202018 agosto, 2020

Los ataques phishing a través del correo electrónico es el método más de moda actualmente entre los ciberdelincuentes. Google y […]

Noticias de Seguridad

La vulnerabilidad crítica del servidor Jenkins podría filtrar información confidencial.

18 agosto, 202018 agosto, 2020

Jenkins, un popular software de servidor de automatización de código abierto, publicó un aviso el lunes sobre una vulnerabilidad crítica en el […]

Vulnerabilidades

Ciberseguridad: estos dos defectos básicos facilitan que los piratas informáticos entren en sus sistemas.

17 agosto, 2020

Los hackers éticos y los investigadores de ciberseguridad de Positive Technologies realizan pruebas de penetración contra organizaciones en una amplia […]

Ransonware

WastedLocker el ransomware que elude la detección en Windows.

17 agosto, 2020

Cada día los ataques de malware y ransomware son más sofisticados. En este caso hablamos del ransomware WastedLocker que está […]

malware

Investigadores aprovecharon un error en Emotet para detener la propagación del malware.

17 agosto, 2020

Emotet, un notorio malware basado en correo electrónico detrás de varias campañas de spam impulsadas por botnets y ataques de […]

Sin categoría

Votación en Línea Vs Votación Electrónica.

14 agosto, 202014 agosto, 2020

En estos últimos meses de la pandemia, donde gran parte de nuestras actividades laborales y personales se han trasladado al […]

Paginación de entradas

Anteriores 1 … 212 213 214 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic