Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Phishing

Vuelven a usar Netflix y Amazon como cebo para el Phishing.

1 octubre, 20201 octubre, 2020

El Phishing es una de las amenazas más presentes en Internet. Como sabemos, el objetivo de los piratas informáticos con esta técnica […]

Delitos informáticos

Ruso que pirateó LinkedIn y Dropbox condenado a 7 años de prisión.

1 octubre, 20201 octubre, 2020

Un hacker ruso que fue declarado culpable de  piratear LinkedIn ,  Dropbox y Formspring hace más de ocho años finalmente fue  sentenciado  a 88 meses en […]

Vulnerabilidades

Cisco emite parches para 2 fallas de IOS XR de alta gravedad bajo ataques activos.

30 septiembre, 202030 septiembre, 2020

Rastreada como CVE-2020-3566 y CVE-2020-3569 , Cisco hizo públicos los detalles de ambas vulnerabilidades de DoS no autenticadas de día cero a fines del mes pasado cuando la […]

Phishing

Trucos más usados en el Phishing este año.

30 septiembre, 202030 septiembre, 2020

De todos los ataques cibernéticos que pueden romper la seguridad de los usuarios, uno muy presente a través del correo […]

Ransonware

Microsoft alerta: algunos ransomware necesitan menos de 45 minutos.

30 septiembre, 2020

El ransomware es una de las amenazas que más puede afectar a los usuarios. Como sabemos, el objetivo de los piratas informáticos […]

Delitos informáticos Noticias de Seguridad

Principales amenazas dentro de un correo electrónico.

29 septiembre, 202029 septiembre, 2020

No hay dudas de que el correo electrónico es un medio muy utilizado tanto por usuarios particulares como por empresas. Tenemos a […]

Delitos informáticos

Investigadores descubren operación de ciberespionaje dirigida al ejército indio.

29 septiembre, 202029 septiembre, 2020

Los investigadores de ciberseguridad descubrieron nuevas pruebas de una campaña de ciberespionaje en curso contra las unidades de defensa de […]

Exploits Microsoft

Se detectan ataques de Zerologon en Windows.

29 septiembre, 202029 septiembre, 2020

«Microsoft está rastreando activamente la actividad de los causantes de amenazas mediante exploits para la vulnerabilidad CVE-2020-1472 Netlogon EoP, apodada Zerologon. Hemos […]

Linux Training y Capacitación

Más de un millón de personas se han inscrito en este curso sobre Linux de la Fundación Linux que puedes empezar hoy mismo.

28 septiembre, 2020

La Linux Foundation publicó hace algún tiempo un curso introductorio sobre Linux en la plataforma de educación en línea edX. Ese curso ha […]

Pentesting

Red Team: ¿automatización o simulación?.

28 septiembre, 202028 septiembre, 2020

¿Cuál es la diferencia entre un Pentesting y un ejercicio de Red Team? El entendimiento común es que un ejercicio […]

Vulnerabilidades

La VPN de Fortinet con configuración predeterminada deja 200.000 empresas abiertas a los piratas informáticos.

28 septiembre, 202028 septiembre, 2020

A medida que la pandemia continúa acelerando el cambio hacia el trabajo desde casa, una  gran cantidad de amenazas digitales  han capitalizado […]

Microsoft Windows

Se informó que el código fuente de Microsoft Windows XP se filtró en línea.

28 septiembre, 202028 septiembre, 2020

El sistema operativo de larga duración de Microsoft, Windows XP, que todavía alimenta más del 1% de todas las computadoras […]

Paginación de entradas

Anteriores 1 … 216 217 218 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA está inundando los sistemas IAM con nuevas identidades
  • Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo
  • El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking

Cisco corrige la vulnerabilidad Zero-Day explotada activamente en Unified CM y Webex.

26 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic