Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Protección de Datos

Importancia de mantener el anonimato en la red.

6 abril, 20206 abril, 2020

Hay que tener en cuenta que nuestros datos en la red tienen un gran valor. Pueden ser muchos los tipos […]

malware

El malware Emotet tumba una red de Microsoft sobrecalentando las CPU y consumiendo todo el ancho de banda.

6 abril, 20206 abril, 2020

El malware Emotet sigue causando estragos tanto por su peligrosidad como por su peculiar forma de actuar. Ha conseguido tumbar una red de […]

Noticias de Seguridad

La empresa de respaldo en la nube más segura fue hackeada; filtran 135 millones de archivos justo el día mundial del respaldo de seguridad.

6 abril, 20206 abril, 2020

Aunque constantemente aparecen productos y soluciones supuestamente “inhackeables”, los expertos en consultoría de ciberseguridad e incluso los cibercriminales se encargan de demostrar […]

Oportunidad Laboral

¿Desea trabajar con el Departamento de Defensa de EEUU? estos son los estándares de ciberseguridad que lo harán elegible.

3 abril, 20203 abril, 2020

Las empresas privadas que deseen proveer servicios de ciberdefensa para el gobierno estadounidense deberán cumplir con un nuevo marco de requisitos. De […]

GNU/Linux

Novedades de Linux Mint 20, la alternativa sencilla a Windows.

3 abril, 20203 abril, 2020

Linux Mint es una distribución bastante popular dentro del ecosistema Linux. Esta distro está basada en Ubuntu pero elimina todos los […]

Hacking malware

Vollgar: malware que se instala en MS-SQL con contraseñas débiles.

3 abril, 20203 abril, 2020

Los investigadores de ciberseguridad de Guardicore Labs descubrieron hoy una campaña maliciosa que data de mayo de 2018 que apunta a servidores […]

Phishing Protección de Datos

Protección de datos; Cómo identificar ataques de Phishing.

2 abril, 20202 abril, 2020

Se trata de un supuesto email de Amazon que pide iniciar sesión en la cuenta de la plataforma estadounidense. Una […]

Delitos informáticos Hacking

Los datos faciales con máscara se venden por solo $0.007 USD por cada cara.

2 abril, 20202 abril, 2020

Es un hecho por cualquier usuario familiarizado con temas de ciberseguridad y protección de datos que China se ha convertido en una […]

Hacking Noticias de Seguridad

Las 10 mejores charlas TED para aprender sobre ciberseguridad.

2 abril, 20202 abril, 2020

El nivel medio de las presentaciones profesionales suele ser tan bajo que la gente prefiere trabajar a escucharlas. Lo verás […]

Microsoft Vulnerabilidades

El drama de Zoom culmina poniendo en riesgo tus contraseñas en Windows.

1 abril, 20201 abril, 2020

Tras una era inicial donde las videollamadas eran prácticamente monopolio de un Skype con los años venida a menos, Zoom emerge […]

Microsoft Vulnerabilidades

ADVERTENCIA: los hackers instalan una puerta trasera secreta en miles de servidores Microsoft SQL.

1 abril, 20201 abril, 2020

Los investigadores de ciberseguridad descubrieron hoy una campaña maliciosa sostenida que data de mayo de 2018 que apunta a máquinas […]

Hacking

APT41 utiliza las vulnerabilidades de Cisco, Citrix y Zoho en una campaña global de piratería.

31 marzo, 202031 marzo, 2020

Investigadores de seguridad han advertido sobre una campaña de piratería masiva, en la que un grupo chino de ciberespionaje ha […]

Paginación de entradas

Anteriores 1 … 242 243 244 … 396 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Una sola credencial robada es suficiente para comprometer todo
  • Actualizaciones de seguridad de FEBRERO para todas las empresas
  • Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Una sola credencial robada es suficiente para comprometer todo

18 febrero, 2026 / ehacking

Actualizaciones de seguridad de FEBRERO para todas las empresas

13 febrero, 2026 / ehacking

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic