Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Microsoft

Microsoft filtra información sobre la falla de Windows Wormable SMBv3 CVE-2020-0796.

11 marzo, 202011 marzo, 2020

Microsoft filtró información sobre una actualización de seguridad para una vulnerabilidad de ejecución remota de código preautorizada ‘wormable’ que se […]

Vulnerabilidades

Aplicaciones y proyectos de Python que usan Urllib3 tienen una vulnerabilidad que permite ataques DOS.

10 marzo, 202010 marzo, 2020

Los miembros de un curso de hacking descubrieron que Urllib3, un popular cliente HTTP de Python, podría estar expuesto a la explotación de una […]

Noticias de Seguridad

Ex-CIA acusado de filtrar herramientas secretas de pirateo a WikiLeaks obtiene juicio nulo.

10 marzo, 202010 marzo, 2020

Un juez federal en Nueva York declaró el lunes un juicio nulo en el caso de un ex ingeniero de software de la […]

Microsoft

Tenga cuidado con cualquier Email enviado desde un dominio de microsoft.com. Múltiples subdominios de Microsoft secuestrados; 650 dominios afectados.

9 marzo, 20209 marzo, 2020

Múltiples firmas, investigadores e instructores de un curso de seguridad informática reportaron recientemente una vulnerabilidad en más de 600 subdominios pertenecientes a Microsoft; […]

malware Noticias de Seguridad

Kaspersky detecta dos troyanos que se hacían pasar por alertas de certificados de seguridad.

9 marzo, 20209 marzo, 2020

El malware toma formas muy diversas, eso ha ocurrido siempre. Se han hecho pasar por archivos de texto, imágenes, ejecutables, herramienta de seguridad… y, […]

Noticias de Seguridad

Estas son las cinco primeras contraseñas que los hackers prueban al atacar un dispositivo.

9 marzo, 20209 marzo, 2020

Aunque es un proceso algo tedioso en ocasiones, poner y gestionar contraseñas es una de las mejores medidas de seguridad […]

Tecnología Vulnerabilidades

Esta falla incompatible afecta a todas las CPU Intel lanzadas en los últimos 5 años.

9 marzo, 20209 marzo, 2020

Todos los procesadores Intel lanzados en los últimos 5 años contienen una vulnerabilidad incompatible que podría permitir a los piratas […]

Noticias de Seguridad Vulnerabilidades

La CIA protegía sus herramientas de hackeo con la contraseña “123ABCdef”.

6 marzo, 20206 marzo, 2020

Hace tres años, Wikileaks empezó a publicar documentos sobre las herramientas de hackeo que utilizaba la CIA para espiar y hackear por todo el […]

Herramientas de Seguridad Pentesting

Cómo escanear todos los puertos del Internet; 350 mil dominios, IPs por segundo.

6 marzo, 20206 marzo, 2020

MASSDNS es un stub resolver especializado de alto rendimiento (stub resolver significa que también se puede llamar a un cliente […]

GNU/Linux Hacking Herramientas de Seguridad Vulnerabilidades

SUDO_KILLER: una herramienta para identificar y explotar las configuraciones erróneas y las vulnerabilidades de las reglas de Sudo dentro de Sudo.

5 marzo, 20205 marzo, 2020

INTRO** ADVERTENCIA: SUDO_KILLER es parte del proyecto KILLER. SUDO_KILLER todavía está en desarrollo y puede haber algunos problemas, cree un problema […]

Delitos informáticos

Qué pasa cuando alguien hackea el sitio web de una aerolínea y trata de viajar en clase ejecutiva sin pagar.

5 marzo, 20205 marzo, 2020

Aunque muchas veces los hackers logran sus crímenes sin dejar rastro, en otras ocasiones las autoridades logran identificarlos con relativa […]

Herramientas de Seguridad Noticias de Seguridad Tecnología

Autenticación de Cero Factores: ¿Qué es y cómo funciona?.

5 marzo, 20205 marzo, 2020

Desde la banca digital hasta el comercio, el consumo de servicios comerciales en línea ha cambiado el comportamiento y las […]

Paginación de entradas

Anteriores 1 … 235 236 237 … 385 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada
  • GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día
  • Google aplica parches a Chrome explotado activamente (CVE‑2025‑6554)

Categorías

Boletín de Ciberseguridad

Te puede interesar

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking

Cisco ISE e ISE-PIC: fallas RCE permiten acceso root a cualquiera

26 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic