Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Vulnerabilidades

DABANGG: nuevo ataque en CPUs Intel y AMD.

1 junio, 20201 junio, 2020

Los modernos procesadores Intel y AMD son susceptibles a una nueva forma de ataque de canal lateral que hace que […]

Vulnerabilidades

Explotación de servidores Saltstack vulnerables.

1 junio, 2020

Cisco ha comunicado que algunos de sus servidores de backend del Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) han sido […]

Noticias de Seguridad

El portal del directorio de recursos de Joomla (JRD) sufre una violación de datos.

1 junio, 20201 junio, 2020

Joomla, uno de los sistemas de gestión de contenido de código abierto (CMS) más populares, anunció la semana pasada una nueva […]

Linux

30 años con Linux. Cómo cambiaron las cosas.

29 mayo, 202029 mayo, 2020

Hace unos días comentábamos el cambio de modelo en la industria del software que llevó a que Microsoft modificara su visión del […]

Herramientas de Seguridad

Ciberinteligencia: la herramienta que mejora la ciberseguridad.

29 mayo, 202029 mayo, 2020

El malo va siempre por delante. Cualquier estrategia de ciberseguridad pasa por paliar los daños que provoca un ciberataque y […]

Noticias de Seguridad

Un 68% de grandes empresas reforzará su ciberseguridad tras la pandemia.

29 mayo, 202029 mayo, 2020

En este escenario actual con muchísima gente trabajando desde casa y conectada a la vez, los ciberdelincuentes han intensificado sus ataques en […]

Pentesting

Identificar configuraciones e impactos erróneos de seguridad de AWS.

29 mayo, 202029 mayo, 2020

El Pentesting en la nube de AWS son únicas, y brindan su propio conjunto de consideraciones de seguridad. Si bien algunas vulnerabilidades se […]

malware

Machine Learning: la solución contra la evolución del malware.

28 mayo, 2020

Durante la crisis del Covid-19 se han multiplicado los ciberataques. Prueba de ello son los miles de dominios y páginas web […]

Coronavirus

Transformación digital: por qué el COVID‑19 podría acelerar los procesos.

28 mayo, 202028 mayo, 2020

La industria de la tecnología está repleta de palabras de moda y frases, y la transformación digital es uno de […]

Herramientas de Seguridad

Una nueva herramienta de monitoreo gratuita para medir su exposición a la web oscura.

28 mayo, 202028 mayo, 2020

La semana pasada, la compañía de seguridad de aplicaciones ImmuniWeb lanzó una nueva herramienta gratuita  para monitorear y medir la exposición de […]

Noticias de Seguridad

Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario.

27 mayo, 2020

Cámaras de vigilancia, sistemas de seguimiento de vehículos, dispositivos médicos, etc., el Internet de las cosas o IoT ha transformado […]

Windows

Microsoft confirma 0-Day en archivo del sistema de Windows.

27 mayo, 2020

Como todos los meses, Microsoft corrige en bloque con el Patch Tuesday vulnerabilidades de seguridad en toda su gama de […]

Paginación de entradas

Anteriores 1 … 228 229 230 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha
  • El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones
  • Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

Categorías

Boletín de Ciberseguridad

Te puede interesar

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking

Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

9 octubre, 2025 / ehacking

Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota

8 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic