Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

El ciberataque a Twitter puede replicarse en otras redes.

21 julio, 202021 julio, 2020

Cuentas verificadas de personalidades como Barack Obama, Elon Musk o Jeff Bezos se vieron afectadas en un ataque coordinado que […]

Vulnerabilidades

¿Qué son los ataques DDoS y ataques DoS? Estos son sus riesgos.

20 julio, 2020

Hay muchos tipos de virus y malware que pueden infectar nuestro ordenador pero más allá de tener un troyano, por ejemplo, o […]

Noticias de Seguridad

Twitter pide perdón porque empleados colaboraron en hackeo masivo.

20 julio, 202020 julio, 2020

Twitter pidió perdón este sábado porque los piratas informáticos que accedieron a las cuentas de personalidades y figuras políticas lo consiguieron gracias a […]

Delitos informáticos

Hackers iraníes expusieron accidentalmente sus videos de entrenamiento (40 GB) en línea.

17 julio, 202017 julio, 2020

Un error de OPSEC cometido por un actor iraní de amenazas ha dejado al descubierto el funcionamiento interno del grupo […]

Linux

Nueva terminología inclusiva de Linux eliminará ‘esclavo’ y ‘lista negra’.

16 julio, 202016 julio, 2020

Términos como «master» y «slave» serán sustituidos por «leader» y «follower» Términos como «lista negra» y «esclavo» desaparecerán del lenguaje […]

Vulnerabilidades

¿Es seguro tu navegador? Un estudio analiza los principales.

16 julio, 202016 julio, 2020

El navegador es una pieza fundamental en nuestro día a día y debemos mantener siempre la seguridad para no comprometer […]

Delitos informáticos

Los ataques en la red son cada vez más sofisticados.

16 julio, 202016 julio, 2020

A la hora de navegar por Internet, de conectarnos a la red, podemos ser víctimas de muchos tipos de ataques […]

Vulnerabilidades

Hackean cuentas de Twitter de famosos, entre ellos Elon Musk y Bill Gates, para estafar con criptomonedas.

15 julio, 202015 julio, 2020

Hackearon las cuentas de Twitter de Elon Musk, Bill Gates, Apple, Uber, Kanye Wers, Jeff Bezos, Joe Biden, Barack Obama, Michael Bloomberg, […]

Troyanos

4 peligrosos troyanos bancarios brasileños ahora intentan robar usuarios en todo el mundo.

15 julio, 202015 julio, 2020

El martes, investigadores de ciberseguridad detallaron hasta cuatro familias diferentes de troyanos bancarios brasileños que se han dirigido a instituciones […]

Windows

La vulnerabilidad de RCE ‘Wormable’ crítica de 17 años afecta a los servidores DNS de Windows.

15 julio, 202015 julio, 2020

Los investigadores de ciberseguridad revelaron hoy una nueva vulnerabilidad «crítica» muy crítica, con un puntaje de gravedad de 10 sobre […]

Ransonware

El ransomware Avaddon sigue utilizando las macros de Excel 4.0.

15 julio, 202015 julio, 2020

Avaddon es un tipo de ransomware que surgió a principios de junio, y es la última campaña de malware que […]

Vulnerabilidades

Nuevo error altamente crítico de SAP podría permitir a los atacantes hacerse cargo de los servidores corporativos.

14 julio, 202014 julio, 2020

SAP ha parcheado una vulnerabilidad crítica que afecta el componente del Asistente de configuración de LM en la plataforma Java de NetWeaver […]

Paginación de entradas

Anteriores 1 … 225 226 227 … 394 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La automatización obliga a reiniciar la estrategia de seguridad
  • La IA no es un sistema único y su modelo de amenazas tampoco debería serlo
  • Los riesgos de privacidad residen en los anuncios que llenan tu feed de redes sociales

Categorías

Boletín de Ciberseguridad

Te puede interesar

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking

La DMA europea plantea nuevas preocupaciones de seguridad para los ecosistemas móviles

15 diciembre, 2025 / ehacking

Las exigencias regulatorias desiguales exponen lagunas en la seguridad móvil.

12 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic