Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware Noticias de Seguridad

Cuidado con los ‘Mapas de Coronavirus’: es un malware que infecta PC para robar contraseñas.

12 marzo, 202012 marzo, 2020

Los cibercriminales no se detendrán ante nada para explotar cada oportunidad de aprovecharse de los usuarios de Internet. Incluso la […]

Noticias de Seguridad

El 99,9% de las cuentas vulneradas no utilizan doble factor de autenticación.

11 marzo, 202011 marzo, 2020

Datos presentados por Microsoft en la última edición de la conferencia RCA revelaron que el 99.9% de las cuentas comprometidas […]

malware

Cómo son utilizados los archivos PDF para distribuir malware.

11 marzo, 202011 marzo, 2020

Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros, sobre todo archivos […]

Microsoft

Microsoft filtra información sobre la falla de Windows Wormable SMBv3 CVE-2020-0796.

11 marzo, 202011 marzo, 2020

Microsoft filtró información sobre una actualización de seguridad para una vulnerabilidad de ejecución remota de código preautorizada ‘wormable’ que se […]

Vulnerabilidades

Aplicaciones y proyectos de Python que usan Urllib3 tienen una vulnerabilidad que permite ataques DOS.

10 marzo, 202010 marzo, 2020

Los miembros de un curso de hacking descubrieron que Urllib3, un popular cliente HTTP de Python, podría estar expuesto a la explotación de una […]

Noticias de Seguridad

Ex-CIA acusado de filtrar herramientas secretas de pirateo a WikiLeaks obtiene juicio nulo.

10 marzo, 202010 marzo, 2020

Un juez federal en Nueva York declaró el lunes un juicio nulo en el caso de un ex ingeniero de software de la […]

Microsoft

Tenga cuidado con cualquier Email enviado desde un dominio de microsoft.com. Múltiples subdominios de Microsoft secuestrados; 650 dominios afectados.

9 marzo, 20209 marzo, 2020

Múltiples firmas, investigadores e instructores de un curso de seguridad informática reportaron recientemente una vulnerabilidad en más de 600 subdominios pertenecientes a Microsoft; […]

malware Noticias de Seguridad

Kaspersky detecta dos troyanos que se hacían pasar por alertas de certificados de seguridad.

9 marzo, 20209 marzo, 2020

El malware toma formas muy diversas, eso ha ocurrido siempre. Se han hecho pasar por archivos de texto, imágenes, ejecutables, herramienta de seguridad… y, […]

Noticias de Seguridad

Estas son las cinco primeras contraseñas que los hackers prueban al atacar un dispositivo.

9 marzo, 20209 marzo, 2020

Aunque es un proceso algo tedioso en ocasiones, poner y gestionar contraseñas es una de las mejores medidas de seguridad […]

Tecnología Vulnerabilidades

Esta falla incompatible afecta a todas las CPU Intel lanzadas en los últimos 5 años.

9 marzo, 20209 marzo, 2020

Todos los procesadores Intel lanzados en los últimos 5 años contienen una vulnerabilidad incompatible que podría permitir a los piratas […]

Noticias de Seguridad Vulnerabilidades

La CIA protegía sus herramientas de hackeo con la contraseña “123ABCdef”.

6 marzo, 20206 marzo, 2020

Hace tres años, Wikileaks empezó a publicar documentos sobre las herramientas de hackeo que utilizaba la CIA para espiar y hackear por todo el […]

Herramientas de Seguridad Pentesting

Cómo escanear todos los puertos del Internet; 350 mil dominios, IPs por segundo.

6 marzo, 20206 marzo, 2020

MASSDNS es un stub resolver especializado de alto rendimiento (stub resolver significa que también se puede llamar a un cliente […]

Paginación de entradas

Anteriores 1 … 235 236 237 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Pronóstico del martes de parches de julio de 2025: Tómate un descanso de la rutina
  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic