Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Ciberdelitos

FBI pone en búsqueda y captura a dos hackers chinos por robo de la investigación del Covid-19.

4 agosto, 20204 agosto, 2020

La acusación alega que dos piratas informáticos trabajaron con el Departamento de Seguridad del Estado de Guangdong (GSSD) del Ministerio […]

Hacking Noticias de Seguridad

Twitter explica cómo hackearon sus sistemas.

4 agosto, 20204 agosto, 2020

Recientemente vimos que Twitter había sido víctima de un ataque cibernético. Esto había afectado a numerosos usuarios de alto perfil. Como sabemos, […]

Delitos informáticos Hacking

¿Y si tu hijo es un ciberdelincuente?.

3 agosto, 20203 agosto, 2020

Hollywood suele hacer mucho daño a la hora de construir estereotipos. Por eso, cuando pensamos en un hacker, nos solemos […]

Smartphones

BadPower: así funciona el ataque con malware que altera el funcionamiento del cargador del teléfono hasta quemarlo.

3 agosto, 2020

Con una mayor demanda de uso de los dispositivos móviles, las baterías cuentan con un límite físico y técnico que los fabricantes […]

Noticias de Seguridad

El ransomware acecha las elecciones de EEUU.

3 agosto, 20203 agosto, 2020

Una de las mayores amenazas a las elecciones estadounidenses es el llamado ransomware, dicen las autoridades, elevando la voz de […]

Delitos informáticos Novedades

Adolescente de Tampa arrestado por pirateo de cuentas de Twitter de Obama, Bill Gates, Kanye West y otros.

31 julio, 2020

TAMPA – Un joven de 17 años de Tampa está en el centro de un esquema de pirateo de Twitter […]

Ciberdelitos

Nuevo ataque aprovecha HTTP/2 para fugas de canal lateral de temporización remota efectiva.

31 julio, 202031 julio, 2020

Los ataques de temporización remota que funcionan a través de una conexión de red se ven afectados principalmente por variaciones en el tiempo […]

Delitos informáticos

La UE sanciona a piratas informáticos de China, Rusia y Corea del Norte que son buscados por el FBI.

31 julio, 202031 julio, 2020

La directiva se emitió contra seis personas y tres entidades responsables o involucradas en varios ataques cibernéticos, de los cuales […]

Noticias de Seguridad

Cibercrimen: ¿cuánto cuesta el descuido?.

30 julio, 2020

Pese a los candados de seguridad y sistemas de protección de bancos e instituciones, todavía un buen número de usuarios […]

malware

Tetrade, el nuevo malware bancario.

30 julio, 202030 julio, 2020

Los ciberdelincuentes brasileños, considerados durante mucho tiempo como unos de los creadores de malware más creativos, han comenzado a extender sus programas […]

malware

Ensiko: un web shell basado en PHP con capacidades de ransomware ataca la instalación de PHP.

30 julio, 2020

Los investigadores observaron un nuevo web shell PHP denominado Ensiko con capacidades de ransomware que ataca a PHP instalado en […]

Ransonware

Análisis del código fuente de un ransomware escrito en Python.

29 julio, 2020

Analizamos el código fuente de un ransomware escrito en Python bajo el nombre de detección: Python/Filecoder.AX. Esta variante, que ya […]

Paginación de entradas

Anteriores 1 … 215 216 217 … 386 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • EHC GROUP un ejemplo de resiliencia personal y empresarial
  • (Otra) vulnerabilidad explotada activamente en Google Chrome
  • Troyano de código abierto AsyncRAT provoca un aumento de variantes de malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los exploits para FortiWeb RCE no autenticados son públicos, así que ¡instale parches rápidamente!

14 julio, 2025 / ehacking

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic