Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Coronavirus

Grooming: una problemática que crece durante la cuarentena.

21 mayo, 2020

A raíz de la pandemia que tiene como protagonista al COVID-19, mucho ha cambiado en nuestra rutina diaria. A partir […]

Microsoft

Microsoft alerta de un fallo que afecta al servidor DNS de Windows.

21 mayo, 2020

Son muchas las ocasiones en las que nos topamos con vulnerabilidades. Hay muchos fallos de seguridad que pueden poner en […]

Vulnerabilidades

La nueva vulnerabilidad de DNS permite a los atacantes lanzar ataques DDoS a gran escala.

20 mayo, 2020

Investigadores israelíes de ciberseguridad han revelado detalles sobre una nueva falla que afecta el protocolo DNS que puede explotarse para […]

Ransonware

Este nuevo ransomware se une a un troyano existente para atacar.

20 mayo, 2020

Son muchas las amenazas que podemos encontrarnos al utilizar dispositivos en la red. Hay muchos tipos de malware que de […]

Eventos de Seguridad

DEF CON 28 ha entrado en «Modo seguro con funciones de red»

19 mayo, 202019 mayo, 2020

DEF CON 28 ha entrado en «Modo seguro con funciones de red»He cerrado la conferencia en persona.Incluso podría decir que […]

Tecnología

Profesionales TI, más preocupados por la seguridad corporativa que por la de su hogar.

19 mayo, 202019 mayo, 2020

La seguridad de los datos está generando miedo y problemas de confianza a los profesionales de TI, según el tercer […]

malware

Ramsay, una nueva amenaza para redes y sistemas aislados.

19 mayo, 202019 mayo, 2020

El supuesto aislamiento de los sistemas air gapped, cada día lo es un poco menos. Si hace unos días hablábamos de AiR-ViBeR, […]

Protección de Datos

El Parlamento Europeo hackeado, se filtraron datos confidenciales de 1200 funcionarios.

19 mayo, 202019 mayo, 2020

Nadie está a salvo de los incidentes de ciberseguridad, ni siquiera los organismos internacionales que cuentan con grandes recursos tecnológicos y […]

Herramientas de Seguridad

Open for Business Hub: Liberan herramientas y tecnologías para ayudar a pequeñas empresas en trabajo remoto.

18 mayo, 202019 mayo, 2020

El Open for Business Hub enumera las empresas de tecnología que están ayudando a las pequeñas empresas al permitir el […]

Vulnerabilidades

Top 10 de las vulnerabilidades más explotadas globalmente (Parchea!).

18 mayo, 2020

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Oficina Federal de Investigaciones (FBI) y el Gobierno de los […]

malware

Los códigos de estado HTTP controlan este malware Cómo controlar sistemas pirateados.

18 mayo, 202018 mayo, 2020

El malware de ciberespionaje, rastreado hasta Turla APT con «nivel de confianza medio a bajo» basado en el historial de […]

malware

Microsoft e Intel utilizan Deep Learning e imágenes para detectar malware.

15 mayo, 2020

Existen formas y formas de detectar el malware en el código de una aplicación o archivo, pero puede que ninguna […]

Paginación de entradas

Anteriores 1 … 230 231 232 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha
  • El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones
  • Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

Categorías

Boletín de Ciberseguridad

Te puede interesar

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking

Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

9 octubre, 2025 / ehacking

Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota

8 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic