Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

El 99,9% de las cuentas vulneradas no utilizan doble factor de autenticación.

11 marzo, 202011 marzo, 2020

Datos presentados por Microsoft en la última edición de la conferencia RCA revelaron que el 99.9% de las cuentas comprometidas […]

malware

Cómo son utilizados los archivos PDF para distribuir malware.

11 marzo, 202011 marzo, 2020

Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros, sobre todo archivos […]

Microsoft

Microsoft filtra información sobre la falla de Windows Wormable SMBv3 CVE-2020-0796.

11 marzo, 202011 marzo, 2020

Microsoft filtró información sobre una actualización de seguridad para una vulnerabilidad de ejecución remota de código preautorizada ‘wormable’ que se […]

Vulnerabilidades

Aplicaciones y proyectos de Python que usan Urllib3 tienen una vulnerabilidad que permite ataques DOS.

10 marzo, 202010 marzo, 2020

Los miembros de un curso de hacking descubrieron que Urllib3, un popular cliente HTTP de Python, podría estar expuesto a la explotación de una […]

Noticias de Seguridad

Ex-CIA acusado de filtrar herramientas secretas de pirateo a WikiLeaks obtiene juicio nulo.

10 marzo, 202010 marzo, 2020

Un juez federal en Nueva York declaró el lunes un juicio nulo en el caso de un ex ingeniero de software de la […]

Microsoft

Tenga cuidado con cualquier Email enviado desde un dominio de microsoft.com. Múltiples subdominios de Microsoft secuestrados; 650 dominios afectados.

9 marzo, 20209 marzo, 2020

Múltiples firmas, investigadores e instructores de un curso de seguridad informática reportaron recientemente una vulnerabilidad en más de 600 subdominios pertenecientes a Microsoft; […]

malware Noticias de Seguridad

Kaspersky detecta dos troyanos que se hacían pasar por alertas de certificados de seguridad.

9 marzo, 20209 marzo, 2020

El malware toma formas muy diversas, eso ha ocurrido siempre. Se han hecho pasar por archivos de texto, imágenes, ejecutables, herramienta de seguridad… y, […]

Noticias de Seguridad

Estas son las cinco primeras contraseñas que los hackers prueban al atacar un dispositivo.

9 marzo, 20209 marzo, 2020

Aunque es un proceso algo tedioso en ocasiones, poner y gestionar contraseñas es una de las mejores medidas de seguridad […]

Tecnología Vulnerabilidades

Esta falla incompatible afecta a todas las CPU Intel lanzadas en los últimos 5 años.

9 marzo, 20209 marzo, 2020

Todos los procesadores Intel lanzados en los últimos 5 años contienen una vulnerabilidad incompatible que podría permitir a los piratas […]

Noticias de Seguridad Vulnerabilidades

La CIA protegía sus herramientas de hackeo con la contraseña “123ABCdef”.

6 marzo, 20206 marzo, 2020

Hace tres años, Wikileaks empezó a publicar documentos sobre las herramientas de hackeo que utilizaba la CIA para espiar y hackear por todo el […]

Herramientas de Seguridad Pentesting

Cómo escanear todos los puertos del Internet; 350 mil dominios, IPs por segundo.

6 marzo, 20206 marzo, 2020

MASSDNS es un stub resolver especializado de alto rendimiento (stub resolver significa que también se puede llamar a un cliente […]

GNU/Linux Hacking Herramientas de Seguridad Vulnerabilidades

SUDO_KILLER: una herramienta para identificar y explotar las configuraciones erróneas y las vulnerabilidades de las reglas de Sudo dentro de Sudo.

5 marzo, 20205 marzo, 2020

INTRO** ADVERTENCIA: SUDO_KILLER es parte del proyecto KILLER. SUDO_KILLER todavía está en desarrollo y puede haber algunos problemas, cree un problema […]

Paginación de entradas

Anteriores 1 … 235 236 237 … 385 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root
  • Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic