Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking

Pirata informático ruso obtiene cárcel de 9 años por ejecutar una tienda en línea de tarjetas de crédito robadas.

29 junio, 202029 junio, 2020

Un tribunal de distrito federal de los Estados Unidos finalmente condenó a un pirata informático ruso a nueve años en una prisión […]

Herramientas de Seguridad

¿Por qué la CIA no puede detener el robo de sus herramientas de hacking y documentos de inteligencia?.

26 junio, 202026 junio, 2020

Las agencias de inteligencia en múltiples países han desarrollado avanzadas herramientas de hacking que deben ser resguardadas de los actores […]

Espionaje

Fundador de WikiLeaks acusado de conspirar con LulzSec y Anonymous.

26 junio, 202026 junio, 2020

El gobierno de los Estados Unidos ha presentado una acusación de reemplazo contra el fundador de WikiLeaks, Julian Assange, acusándolo […]

malware

Operador de botnet ‘Satori’ IoT DDoS condenado a 13 meses de prisión.

26 junio, 202026 junio, 2020

El Departamento de Justicia de los Estados Unidos condenó ayer a un hacker de 22 años con sede en Washington […]

Novedades

La supercomputadora más potente del mundo está en Japón, se llama Fugaku y ofrece una brutal capacidad de 415.5 petaflops.

25 junio, 2020

La lista Top500 año con año se dedica a informar de la situación dentro del mercado de supercomputadoras en el mundo. Durante varios […]

Noticias de Seguridad

Ciberseguridad: qué es un ataque de fuerza bruta y cómo prevenirlo.

25 junio, 202025 junio, 2020

Se denomina ataque de fuerza bruta cuando un atacante, por medio de diferentes técnicas, prueba diferentes combinaciones para acceder a […]

Protección de Datos

Esta web usa aprendizaje automático y reconocimiento facial para buscar tu cara y la de cualquiera en todo internet.

25 junio, 2020

Los grandes buscadores ofrecen la posibilidad de hacer búsquedas inversas de imágenes. Es decir, buscar a través de imágenes concretas otras iguales […]

Noticias de Seguridad

3 fallas críticas en Fortinet permiten infectar con ransomware toda la red.

24 junio, 202024 junio, 2020

La explotación exitosa de estas fallas de seguridad permitiría a los actores de amenazas lanzar infecciones de ransomware, extraer información […]

Google

Hackers usan Google Analytics para eludir la seguridad web y robar tarjetas de crédito.

24 junio, 202024 junio, 2020

Los investigadores informaron el lunes que los piratas informáticos ahora están explotando el servicio de Google Analytics para robar sigilosamente […]

Microsoft

Xenix, el primer sistema operativo de Microsoft.

23 junio, 2020

En manos de Satya Nadella, Microsoft ha experimentado grandes cambios dentro y fuera de sus instalaciones. Uno de ellos es […]

malware

Para evitar ser detectado este malware hasta te pide que completes un CAPTCHA.

23 junio, 202023 junio, 2020

No conozco a nadie que ame los CAPTCHA. Esas letras borrosas y onduladas que tenemos que descifrar siempre que vayamos […]

Noticias de Seguridad

Vulnerabilidades de Cisco Webex Meetings permiten robar datos y escalamiento de privilegios (Parchea!).

22 junio, 202022 junio, 2020

Una vulnerabilidad encontrada por el investigador de seguridad de Trustwave SpiderLabs, Martin Rakhmanov, en el cliente Cisco Webex Meetings de Windows puede permitir […]

Paginación de entradas

Anteriores 1 … 226 227 228 … 392 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • ¿Qué impide que la formación en phishing se desvanezca con el tiempo?
  • Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen
  • CISA y la NSA publican directrices urgentes para proteger los servidores WSUS y Microsoft Exchange

Categorías

Boletín de Ciberseguridad

Te puede interesar

El spyware Dante está vinculado a una campaña de día cero de explotación en Chrome

28 octubre, 2025 / ehacking

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic