Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Vulnerabilidades

Cuál es la diferencia entre virus y malware.

24 agosto, 202024 agosto, 2020

Malware es un término utilizado de forma general para describir a cualquier tipo de software o aplicación maliciosa independientemente de […]

malware

Mekotio: análisis de esta familia de malware bancario que apunta a latinoamérica.

24 agosto, 202024 agosto, 2020

Como parte de nuestra serie sobre troyanos bancarios de América Latina, en esta oportunidad presentamos Mekotio, un troyano bancario que apunta […]

Noticias de Seguridad

Freepik: credenciales de más de 8 millones de usuarios son robadas en incidente de seguridad.

24 agosto, 202024 agosto, 2020

Freepik es un servicio muy conocido que ofrece una gran cantidad de recursos para quienes se desempeñan principalmente en el […]

Phishing

Una ‘función’ de Google Drive podría permitir que los atacantes lo engañen para que instale malware.

24 agosto, 2020

Los atacantes de malware podrían aprovechar una debilidad de seguridad sin parchear en Google Drive para distribuir archivos maliciosos disfrazados […]

Phishing

Falso correo suplanta identidad de Netflix e intenta hacer creer que la cuenta fue suspendida.

21 agosto, 2020

Analizamos una nueva campaña de phishing activa en la que se suplanta nuevamente la identidad de la plataforma de streaming Netflix con […]

Noticias de Seguridad

Exjefe de seguridad de Uber acusado por encubrir una violación de datos de 2016.

21 agosto, 202021 agosto, 2020

Según el comunicado de prensa publicado por el Departamento de Justicia de Estados Unidos, Sullivan » tomó medidas deliberadas para ocultar, desviar […]

Kali Linux

Kali Linux 2020.3 estrena nuevo shell y nueva interfaz para Windows.

20 agosto, 202020 agosto, 2020

Las distribuciones de hacking ético están ganando una gran popularidad entre los usuarios. No porque ahora de repente todos quieran convertirse en […]

Microsoft

Microsoft publica actualizaciones de seguridad de emergencia para Windows 8.1 y Server 2012 R2.

20 agosto, 2020

Microsoft ha publicado una actualización de software de emergencia fuera de banda para los sistemas Windows 8.1, Windows RT 8.1 […]

Vulnerabilidades

Expertos informaron error de seguridad en el software de gestión de datos DB2 de IBM.

20 agosto, 202020 agosto, 2020

Los investigadores de ciberseguridad revelaron hoy detalles de una vulnerabilidad de la memoria en la familia de productos de administración […]

Phishing

Alertan sobre una nueva estafa mediante la que pueden robarte tu cuenta de WhatsApp: tan solo necesitan un SMS.

19 agosto, 2020

«Hola, un cordial saludo desde soporte técnico de WhatsApp». La firma de ciberseguridad Panda Security ha alertado, a través de un comunicado publicado […]

Vulnerabilidades

Un nuevo malware de botnet P2P sin archivos dirigido a servidores SSH en todo el mundo.

19 agosto, 202019 agosto, 2020

Los investigadores de ciberseguridad han sacado los detalles de una botnet sofisticada y multifuncional peer-to-peer (P2P) escrita en Golang que […]

Phishing

Google, Amazon y WhatsApp son las marcas más imitadas en las estafas de phishing.

18 agosto, 202018 agosto, 2020

Los ataques phishing a través del correo electrónico es el método más de moda actualmente entre los ciberdelincuentes. Google y […]

Paginación de entradas

Anteriores 1 … 212 213 214 … 386 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • EHC GROUP un ejemplo de resiliencia personal y empresarial
  • (Otra) vulnerabilidad explotada activamente en Google Chrome
  • Troyano de código abierto AsyncRAT provoca un aumento de variantes de malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los exploits para FortiWeb RCE no autenticados son públicos, así que ¡instale parches rápidamente!

14 julio, 2025 / ehacking

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic