Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Herramientas de Seguridad

¿Usas BitDefender? Este fallo permite que te ataquen remotamente.

29 junio, 202029 junio, 2020

Son muchas las herramientas de seguridad que podemos utilizar para proteger nuestros equipos. Muchos antivirus que están disponibles para todo […]

Hacking

El mayor ataque DDoS de 809 millones de paquetes por segundo (mpps) sobre un banco.

29 junio, 202029 junio, 2020

Hace apenas unos días, los expertos en ingeniería inversa de software de la firma Akamai lograron mitigar el mayor ataque de denegación de servicios (DDoS). […]

Hacking

Pirata informático ruso obtiene cárcel de 9 años por ejecutar una tienda en línea de tarjetas de crédito robadas.

29 junio, 202029 junio, 2020

Un tribunal de distrito federal de los Estados Unidos finalmente condenó a un pirata informático ruso a nueve años en una prisión […]

Herramientas de Seguridad

¿Por qué la CIA no puede detener el robo de sus herramientas de hacking y documentos de inteligencia?.

26 junio, 202026 junio, 2020

Las agencias de inteligencia en múltiples países han desarrollado avanzadas herramientas de hacking que deben ser resguardadas de los actores […]

Espionaje

Fundador de WikiLeaks acusado de conspirar con LulzSec y Anonymous.

26 junio, 202026 junio, 2020

El gobierno de los Estados Unidos ha presentado una acusación de reemplazo contra el fundador de WikiLeaks, Julian Assange, acusándolo […]

malware

Operador de botnet ‘Satori’ IoT DDoS condenado a 13 meses de prisión.

26 junio, 202026 junio, 2020

El Departamento de Justicia de los Estados Unidos condenó ayer a un hacker de 22 años con sede en Washington […]

Novedades

La supercomputadora más potente del mundo está en Japón, se llama Fugaku y ofrece una brutal capacidad de 415.5 petaflops.

25 junio, 2020

La lista Top500 año con año se dedica a informar de la situación dentro del mercado de supercomputadoras en el mundo. Durante varios […]

Noticias de Seguridad

Ciberseguridad: qué es un ataque de fuerza bruta y cómo prevenirlo.

25 junio, 202025 junio, 2020

Se denomina ataque de fuerza bruta cuando un atacante, por medio de diferentes técnicas, prueba diferentes combinaciones para acceder a […]

Protección de Datos

Esta web usa aprendizaje automático y reconocimiento facial para buscar tu cara y la de cualquiera en todo internet.

25 junio, 2020

Los grandes buscadores ofrecen la posibilidad de hacer búsquedas inversas de imágenes. Es decir, buscar a través de imágenes concretas otras iguales […]

Noticias de Seguridad

3 fallas críticas en Fortinet permiten infectar con ransomware toda la red.

24 junio, 202024 junio, 2020

La explotación exitosa de estas fallas de seguridad permitiría a los actores de amenazas lanzar infecciones de ransomware, extraer información […]

Google

Hackers usan Google Analytics para eludir la seguridad web y robar tarjetas de crédito.

24 junio, 202024 junio, 2020

Los investigadores informaron el lunes que los piratas informáticos ahora están explotando el servicio de Google Analytics para robar sigilosamente […]

Microsoft

Xenix, el primer sistema operativo de Microsoft.

23 junio, 2020

En manos de Satya Nadella, Microsoft ha experimentado grandes cambios dentro y fuera de sus instalaciones. Uno de ellos es […]

Paginación de entradas

Anteriores 1 … 220 221 222 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Troyano de código abierto AsyncRAT provoca un aumento de variantes de malware
  • Los exploits para FortiWeb RCE no autenticados son públicos, así que ¡instale parches rápidamente!
  • Microsoft corrige una falla crítica de Windows susceptible de ser atacada por gusanos

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los exploits para FortiWeb RCE no autenticados son públicos, así que ¡instale parches rápidamente!

14 julio, 2025 / ehacking

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic