Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

La empresa de respaldo en la nube más segura fue hackeada; filtran 135 millones de archivos justo el día mundial del respaldo de seguridad.

6 abril, 20206 abril, 2020

Aunque constantemente aparecen productos y soluciones supuestamente “inhackeables”, los expertos en consultoría de ciberseguridad e incluso los cibercriminales se encargan de demostrar […]

Oportunidad Laboral

¿Desea trabajar con el Departamento de Defensa de EEUU? estos son los estándares de ciberseguridad que lo harán elegible.

3 abril, 20203 abril, 2020

Las empresas privadas que deseen proveer servicios de ciberdefensa para el gobierno estadounidense deberán cumplir con un nuevo marco de requisitos. De […]

GNU/Linux

Novedades de Linux Mint 20, la alternativa sencilla a Windows.

3 abril, 20203 abril, 2020

Linux Mint es una distribución bastante popular dentro del ecosistema Linux. Esta distro está basada en Ubuntu pero elimina todos los […]

Hacking malware

Vollgar: malware que se instala en MS-SQL con contraseñas débiles.

3 abril, 20203 abril, 2020

Los investigadores de ciberseguridad de Guardicore Labs descubrieron hoy una campaña maliciosa que data de mayo de 2018 que apunta a servidores […]

Phishing Protección de Datos

Protección de datos; Cómo identificar ataques de Phishing.

2 abril, 20202 abril, 2020

Se trata de un supuesto email de Amazon que pide iniciar sesión en la cuenta de la plataforma estadounidense. Una […]

Delitos informáticos Hacking

Los datos faciales con máscara se venden por solo $0.007 USD por cada cara.

2 abril, 20202 abril, 2020

Es un hecho por cualquier usuario familiarizado con temas de ciberseguridad y protección de datos que China se ha convertido en una […]

Hacking Noticias de Seguridad

Las 10 mejores charlas TED para aprender sobre ciberseguridad.

2 abril, 20202 abril, 2020

El nivel medio de las presentaciones profesionales suele ser tan bajo que la gente prefiere trabajar a escucharlas. Lo verás […]

Microsoft Vulnerabilidades

El drama de Zoom culmina poniendo en riesgo tus contraseñas en Windows.

1 abril, 20201 abril, 2020

Tras una era inicial donde las videollamadas eran prácticamente monopolio de un Skype con los años venida a menos, Zoom emerge […]

Microsoft Vulnerabilidades

ADVERTENCIA: los hackers instalan una puerta trasera secreta en miles de servidores Microsoft SQL.

1 abril, 20201 abril, 2020

Los investigadores de ciberseguridad descubrieron hoy una campaña maliciosa sostenida que data de mayo de 2018 que apunta a máquinas […]

Hacking

APT41 utiliza las vulnerabilidades de Cisco, Citrix y Zoho en una campaña global de piratería.

31 marzo, 202031 marzo, 2020

Investigadores de seguridad han advertido sobre una campaña de piratería masiva, en la que un grupo chino de ciberespionaje ha […]

Vulnerabilidades

El 82% de las vulnerabilidades de seguridad son por una configuración incorrecta.

31 marzo, 202031 marzo, 2020

Se analizó los datos de vulnerabilidad recopilados de más de dos millones de activos en 10 mercados, durante un período […]

Hacking

Escalamiento de Privilegios: cómo funcionan.

31 marzo, 202031 marzo, 2020

Una de las preguntas más importantes es, ¿qué es exactamente la Escalamiento de Privilegios? Es una situación que ocurre cuando un […]

Paginación de entradas

Anteriores 1 … 242 243 244 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
  • Predicciones sobre la Identidad para 2026
  • La IA está impulsando un nuevo tipo de phishing a gran escala

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic