Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Investigadores chinos interrumpen ataque de malware que infectó a miles de PC.

27 mayo, 202027 mayo, 2020

La red de bots se remonta a un grupo que llama ShuangQiang (también llamado Double Gun ), que ha estado detrás de […]

Vulnerabilidades

Cómo evolucionan los ataques DDoS en 2020.

26 mayo, 202026 mayo, 2020

Los ataques de denegación de servicio distribuida (DDoS) pueden ser aparentemente inocuos, ya que generalmente no implican una violación de […]

malware

El nuevo malware ComRAT utiliza Gmail para recibir comandos y filtrar datos.

26 mayo, 202026 mayo, 2020

Los investigadores de ciberseguridad descubrieron hoy una nueva versión avanzada de la puerta trasera ComRAT, una de las puertas traseras […]

Hacking

Esta es la historia de los 10 hackers más famosos del mundo.

26 mayo, 202026 mayo, 2020

Estigmatizados, perseguidos, venerados o admirados desde la aparición de nuevas propuestas de ficción como las serie Mr Robot, los hackers siempre […]

Libros y Publicaciones

Seguridad en el protocolo SSL-TLS.

25 mayo, 202025 mayo, 2020

En esta entrada les compartimos este libro muy interesante sobre Seguridad en el protocolo SSL, escrito y redactado por Alfonso […]

malware

Este malware se basa en hojas de cálculo de Excel para engañarte.

25 mayo, 2020

Los ciberdelincuentes se están basando en dos campañas de phishing con correos electrónicos a los que adjuntan archivos de Excel. […]

Hacking

Así es Shodan, el buscador preferido de los hackers.

25 mayo, 202025 mayo, 2020

Shodan es un buscador alternativo a los más conocidos que se utiliza en el mundo hacker. Sirve para encontrar dispositivos […]

Noticias de Seguridad

El caso del hacker que tuvo durante ocho años una avanzada botnet que sólo usaba para descargar videos de anime.

25 mayo, 2020

En uno de esos casos increíbles que sólo suelen ocurrir en internet, la firma de seguridad Forcepoint publicó un reporte que cuenta […]

Microsoft

Microsoft y OpenAI crean una inteligencia artificial que auto completa código Python a partir de instrucciones en lenguaje natural.

22 mayo, 202023 mayo, 2020

Microsoft ha creado una de las cinco más potentes del mundo (basada en Azure y dotada de 285.000 procesadores) y la […]

Noticias de Seguridad

El desafío diario de proteger a nuestros hijos en línea.

22 mayo, 202022 mayo, 2020

Casi todo (o en algunos casos todo) lo compartimos en nuestras redes. Se me ocurre que nuestra generación es la […]

Delitos informáticos

¿Sabías que los ataques de ingeniería social suponen el 93% de las brechas de seguridad?

21 mayo, 202021 mayo, 2020

La ingeniería social se basa en un principio muy básico: “el usuario es el eslabón más débil”. A partir de […]

Protección de Datos

Datos personales de 250.000 clientes de Natura expuestos en Internet.

21 mayo, 2020

Investigadores descubrieron dos servidores alojados en Amazon expuestos al público, pertenecientes a la compañía de cosméticos de origen brasileña Natura, que […]

Paginación de entradas

Anteriores 1 … 229 230 231 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha
  • El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones
  • Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

Categorías

Boletín de Ciberseguridad

Te puede interesar

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking

Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

9 octubre, 2025 / ehacking

Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota

8 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic