Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

El ataque ReVoLTE puede descifrar llamadas 4G (LTE) para escuchar conversaciones a escondidas.

14 agosto, 202014 agosto, 2020

Un equipo de investigadores académicos, que anteriormente aparecieron en los titulares a principios de este año por descubrir graves problemas de […]

malware

El FBI y la NSA exponen el nuevo malware de Linux Drovorub, utilizado por hackers estatales rusos.

13 agosto, 202013 agosto, 2020

El FBI y la NSA han publicado hoy una alerta de seguridad conjunta que contiene detalles sobre una nueva cepa […]

Vulnerabilidades

Los errores de Amazon Alexa permitieron a los piratas informáticos instalar habilidades maliciosas de forma remota.

13 agosto, 202013 agosto, 2020

¡Atención! Si usa el asistente de voz de Amazon, Alexa, en sus parlantes inteligentes, simplemente abrir un enlace web de apariencia […]

Novedades

Detenido el fundador del antivirus McAfee por llevar una tanga como mascarilla.

12 agosto, 202012 agosto, 2020

John McAfee, fundador del conocido antivirus, fue detenido por llevar como mascarilla un tanga. El empresario estaba a punto de realizar […]

Vulnerabilidades

Error de Google Chrome podría permitir a los piratas informáticos evitar la protección CSP; Actualizar navegadores web.

12 agosto, 2020

Investigadores de ciberseguridad revelaron el lunes detalles sobre una falla de día cero en los navegadores web basados ​​en Chromium para Windows, […]

Microsoft

Microsoft revela nuevas formas inocentes en las que los usuarios de Windows pueden ser hackeados.

12 agosto, 202012 agosto, 2020

Microsoft lanzó hoy su lote de actualizaciones de seguridad de software de agosto de 2020 para todas las versiones compatibles […]

Vulnerabilidades

Una nueva vulnerabilidad y exploit de vBulletin 0-Day RCE revelados públicamente.

11 agosto, 202011 agosto, 2020

Un investigador de seguridad reveló hoy públicamente detalles y código de explotación de prueba de concepto para una vulnerabilidad crítica […]

Linux Windows

Así es Boothole la vulnerabilidad que afecta a Windows y a Linux.

11 agosto, 2020

La pasada semana, los investigadores de Eclypsium revelaron una vulnerabilidad de alto riesgo en GRUB2 (GRand Unified Bootloader versión 2) que afecta […]

Privacidad

Capital One recibió una multa de $ 80 millones por violación de datos en 2019 que afectó a 106 millones de usuarios.

10 agosto, 202010 agosto, 2020

Un regulador de Estados Unidos multó al proveedor de tarjetas de crédito Capital One Financial Corp con 80 millones de dólares por la […]

Noticias de Seguridad

Investigador demuestra varias vulnerabilidades de zoom en DEF CON 28.

10 agosto, 202010 agosto, 2020

La popular aplicación de videoconferencia Zoom ha abordado varias vulnerabilidades de seguridad, dos de las cuales afectan a su cliente […]

Vulnerabilidades

La falla de TeamViewer podría permitir a los piratas informáticos robar la contraseña del sistema de forma remota.

10 agosto, 202010 agosto, 2020

El equipo de TeamViewer lanzó recientemente una nueva versión de su software que incluye un parche para una vulnerabilidad grave […]

Phishing

Skimmers evasivos de tarjetas de crédito que utilizan dominios homógrafos y favicon infectados.

7 agosto, 20207 agosto, 2020

Los investigadores de ciberseguridad destacaron hoy una técnica de phishing evasiva que los atacantes están explotando en la naturaleza para […]

Paginación de entradas

Anteriores 1 … 213 214 215 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic