Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Google

Google lanza un escáner para buscar dispositivos vulnerables en tu red.

22 julio, 202022 julio, 2020

Cada vez tenemos más dispositivos conectados en nuestra red. El Internet de las cosas está llevando conectividad a dispositivos que hace unos […]

Delitos informáticos

Pirata informático chipriota de 21 años extraditado a EE. UU. Por cargos de fraude y extorsión.

21 julio, 202021 julio, 2020

El Departamento de Justicia de los Estados Unidos ha extraditado a dos delincuentes de la República de Chipre: uno es […]

Noticias de Seguridad

El ciberataque a Twitter puede replicarse en otras redes.

21 julio, 202021 julio, 2020

Cuentas verificadas de personalidades como Barack Obama, Elon Musk o Jeff Bezos se vieron afectadas en un ataque coordinado que […]

Vulnerabilidades

¿Qué son los ataques DDoS y ataques DoS? Estos son sus riesgos.

20 julio, 2020

Hay muchos tipos de virus y malware que pueden infectar nuestro ordenador pero más allá de tener un troyano, por ejemplo, o […]

Noticias de Seguridad

Twitter pide perdón porque empleados colaboraron en hackeo masivo.

20 julio, 202020 julio, 2020

Twitter pidió perdón este sábado porque los piratas informáticos que accedieron a las cuentas de personalidades y figuras políticas lo consiguieron gracias a […]

Delitos informáticos

Hackers iraníes expusieron accidentalmente sus videos de entrenamiento (40 GB) en línea.

17 julio, 202017 julio, 2020

Un error de OPSEC cometido por un actor iraní de amenazas ha dejado al descubierto el funcionamiento interno del grupo […]

Linux

Nueva terminología inclusiva de Linux eliminará ‘esclavo’ y ‘lista negra’.

16 julio, 202016 julio, 2020

Términos como «master» y «slave» serán sustituidos por «leader» y «follower» Términos como «lista negra» y «esclavo» desaparecerán del lenguaje […]

Vulnerabilidades

¿Es seguro tu navegador? Un estudio analiza los principales.

16 julio, 202016 julio, 2020

El navegador es una pieza fundamental en nuestro día a día y debemos mantener siempre la seguridad para no comprometer […]

Delitos informáticos

Los ataques en la red son cada vez más sofisticados.

16 julio, 202016 julio, 2020

A la hora de navegar por Internet, de conectarnos a la red, podemos ser víctimas de muchos tipos de ataques […]

Vulnerabilidades

Hackean cuentas de Twitter de famosos, entre ellos Elon Musk y Bill Gates, para estafar con criptomonedas.

15 julio, 202015 julio, 2020

Hackearon las cuentas de Twitter de Elon Musk, Bill Gates, Apple, Uber, Kanye Wers, Jeff Bezos, Joe Biden, Barack Obama, Michael Bloomberg, […]

Troyanos

4 peligrosos troyanos bancarios brasileños ahora intentan robar usuarios en todo el mundo.

15 julio, 202015 julio, 2020

El martes, investigadores de ciberseguridad detallaron hasta cuatro familias diferentes de troyanos bancarios brasileños que se han dirigido a instituciones […]

Windows

La vulnerabilidad de RCE ‘Wormable’ crítica de 17 años afecta a los servidores DNS de Windows.

15 julio, 202015 julio, 2020

Los investigadores de ciberseguridad revelaron hoy una nueva vulnerabilidad «crítica» muy crítica, con un puntaje de gravedad de 10 sobre […]

Paginación de entradas

Anteriores 1 … 217 218 219 … 386 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • EHC GROUP un ejemplo de resiliencia personal y empresarial
  • (Otra) vulnerabilidad explotada activamente en Google Chrome
  • Troyano de código abierto AsyncRAT provoca un aumento de variantes de malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los exploits para FortiWeb RCE no autenticados son públicos, así que ¡instale parches rápidamente!

14 julio, 2025 / ehacking

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic