Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware

Cómo son utilizados los archivos PDF para distribuir malware.

11 marzo, 202011 marzo, 2020

Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros, sobre todo archivos […]

Microsoft

Microsoft filtra información sobre la falla de Windows Wormable SMBv3 CVE-2020-0796.

11 marzo, 202011 marzo, 2020

Microsoft filtró información sobre una actualización de seguridad para una vulnerabilidad de ejecución remota de código preautorizada ‘wormable’ que se […]

Vulnerabilidades

Aplicaciones y proyectos de Python que usan Urllib3 tienen una vulnerabilidad que permite ataques DOS.

10 marzo, 202010 marzo, 2020

Los miembros de un curso de hacking descubrieron que Urllib3, un popular cliente HTTP de Python, podría estar expuesto a la explotación de una […]

Noticias de Seguridad

Ex-CIA acusado de filtrar herramientas secretas de pirateo a WikiLeaks obtiene juicio nulo.

10 marzo, 202010 marzo, 2020

Un juez federal en Nueva York declaró el lunes un juicio nulo en el caso de un ex ingeniero de software de la […]

Microsoft

Tenga cuidado con cualquier Email enviado desde un dominio de microsoft.com. Múltiples subdominios de Microsoft secuestrados; 650 dominios afectados.

9 marzo, 20209 marzo, 2020

Múltiples firmas, investigadores e instructores de un curso de seguridad informática reportaron recientemente una vulnerabilidad en más de 600 subdominios pertenecientes a Microsoft; […]

malware Noticias de Seguridad

Kaspersky detecta dos troyanos que se hacían pasar por alertas de certificados de seguridad.

9 marzo, 20209 marzo, 2020

El malware toma formas muy diversas, eso ha ocurrido siempre. Se han hecho pasar por archivos de texto, imágenes, ejecutables, herramienta de seguridad… y, […]

Noticias de Seguridad

Estas son las cinco primeras contraseñas que los hackers prueban al atacar un dispositivo.

9 marzo, 20209 marzo, 2020

Aunque es un proceso algo tedioso en ocasiones, poner y gestionar contraseñas es una de las mejores medidas de seguridad […]

Tecnología Vulnerabilidades

Esta falla incompatible afecta a todas las CPU Intel lanzadas en los últimos 5 años.

9 marzo, 20209 marzo, 2020

Todos los procesadores Intel lanzados en los últimos 5 años contienen una vulnerabilidad incompatible que podría permitir a los piratas […]

Noticias de Seguridad Vulnerabilidades

La CIA protegía sus herramientas de hackeo con la contraseña “123ABCdef”.

6 marzo, 20206 marzo, 2020

Hace tres años, Wikileaks empezó a publicar documentos sobre las herramientas de hackeo que utilizaba la CIA para espiar y hackear por todo el […]

Herramientas de Seguridad Pentesting

Cómo escanear todos los puertos del Internet; 350 mil dominios, IPs por segundo.

6 marzo, 20206 marzo, 2020

MASSDNS es un stub resolver especializado de alto rendimiento (stub resolver significa que también se puede llamar a un cliente […]

GNU/Linux Hacking Herramientas de Seguridad Vulnerabilidades

SUDO_KILLER: una herramienta para identificar y explotar las configuraciones erróneas y las vulnerabilidades de las reglas de Sudo dentro de Sudo.

5 marzo, 20205 marzo, 2020

INTRO** ADVERTENCIA: SUDO_KILLER es parte del proyecto KILLER. SUDO_KILLER todavía está en desarrollo y puede haber algunos problemas, cree un problema […]

Delitos informáticos

Qué pasa cuando alguien hackea el sitio web de una aerolínea y trata de viajar en clase ejecutiva sin pagar.

5 marzo, 20205 marzo, 2020

Aunque muchas veces los hackers logran sus crímenes sin dejar rastro, en otras ocasiones las autoridades logran identificarlos con relativa […]

Paginación de entradas

Anteriores 1 … 241 242 243 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Parches de emergencia de Windows Server corrigen un error de WSUS con un exploit PoC.
  • 72 estados firman la primera Convención mundial de las Naciones Unidas contra el Ciberdelito
  • Oracle corrige silenciosamente un exploit Zero-Day

Categorías

Boletín de Ciberseguridad

Te puede interesar

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking

Actualizaciones de seguridad de octubre para todas las empresas

16 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic