Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Phishing

Google, Amazon y WhatsApp son las marcas más imitadas en las estafas de phishing.

18 agosto, 202018 agosto, 2020

Los ataques phishing a través del correo electrónico es el método más de moda actualmente entre los ciberdelincuentes. Google y […]

Noticias de Seguridad

La vulnerabilidad crítica del servidor Jenkins podría filtrar información confidencial.

18 agosto, 202018 agosto, 2020

Jenkins, un popular software de servidor de automatización de código abierto, publicó un aviso el lunes sobre una vulnerabilidad crítica en el […]

Vulnerabilidades

Ciberseguridad: estos dos defectos básicos facilitan que los piratas informáticos entren en sus sistemas.

17 agosto, 2020

Los hackers éticos y los investigadores de ciberseguridad de Positive Technologies realizan pruebas de penetración contra organizaciones en una amplia […]

Ransonware

WastedLocker el ransomware que elude la detección en Windows.

17 agosto, 2020

Cada día los ataques de malware y ransomware son más sofisticados. En este caso hablamos del ransomware WastedLocker que está […]

malware

Investigadores aprovecharon un error en Emotet para detener la propagación del malware.

17 agosto, 2020

Emotet, un notorio malware basado en correo electrónico detrás de varias campañas de spam impulsadas por botnets y ataques de […]

Sin categoría

Votación en Línea Vs Votación Electrónica.

14 agosto, 202014 agosto, 2020

En estos últimos meses de la pandemia, donde gran parte de nuestras actividades laborales y personales se han trasladado al […]

Noticias de Seguridad

El ataque ReVoLTE puede descifrar llamadas 4G (LTE) para escuchar conversaciones a escondidas.

14 agosto, 202014 agosto, 2020

Un equipo de investigadores académicos, que anteriormente aparecieron en los titulares a principios de este año por descubrir graves problemas de […]

malware

El FBI y la NSA exponen el nuevo malware de Linux Drovorub, utilizado por hackers estatales rusos.

13 agosto, 202013 agosto, 2020

El FBI y la NSA han publicado hoy una alerta de seguridad conjunta que contiene detalles sobre una nueva cepa […]

Vulnerabilidades

Los errores de Amazon Alexa permitieron a los piratas informáticos instalar habilidades maliciosas de forma remota.

13 agosto, 202013 agosto, 2020

¡Atención! Si usa el asistente de voz de Amazon, Alexa, en sus parlantes inteligentes, simplemente abrir un enlace web de apariencia […]

Novedades

Detenido el fundador del antivirus McAfee por llevar una tanga como mascarilla.

12 agosto, 202012 agosto, 2020

John McAfee, fundador del conocido antivirus, fue detenido por llevar como mascarilla un tanga. El empresario estaba a punto de realizar […]

Vulnerabilidades

Error de Google Chrome podría permitir a los piratas informáticos evitar la protección CSP; Actualizar navegadores web.

12 agosto, 2020

Investigadores de ciberseguridad revelaron el lunes detalles sobre una falla de día cero en los navegadores web basados ​​en Chromium para Windows, […]

Microsoft

Microsoft revela nuevas formas inocentes en las que los usuarios de Windows pueden ser hackeados.

12 agosto, 202012 agosto, 2020

Microsoft lanzó hoy su lote de actualizaciones de seguridad de software de agosto de 2020 para todas las versiones compatibles […]

Paginación de entradas

Anteriores 1 … 221 222 223 … 394 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
  • Una campaña de phishing simula un BSoD y distribuye malware
  • Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

Categorías

Boletín de Ciberseguridad

Te puede interesar

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic