Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
GNU/Linux

Novedades de Linux Mint 20, la alternativa sencilla a Windows.

3 abril, 20203 abril, 2020

Linux Mint es una distribución bastante popular dentro del ecosistema Linux. Esta distro está basada en Ubuntu pero elimina todos los […]

Hacking malware

Vollgar: malware que se instala en MS-SQL con contraseñas débiles.

3 abril, 20203 abril, 2020

Los investigadores de ciberseguridad de Guardicore Labs descubrieron hoy una campaña maliciosa que data de mayo de 2018 que apunta a servidores […]

Phishing Protección de Datos

Protección de datos; Cómo identificar ataques de Phishing.

2 abril, 20202 abril, 2020

Se trata de un supuesto email de Amazon que pide iniciar sesión en la cuenta de la plataforma estadounidense. Una […]

Delitos informáticos Hacking

Los datos faciales con máscara se venden por solo $0.007 USD por cada cara.

2 abril, 20202 abril, 2020

Es un hecho por cualquier usuario familiarizado con temas de ciberseguridad y protección de datos que China se ha convertido en una […]

Hacking Noticias de Seguridad

Las 10 mejores charlas TED para aprender sobre ciberseguridad.

2 abril, 20202 abril, 2020

El nivel medio de las presentaciones profesionales suele ser tan bajo que la gente prefiere trabajar a escucharlas. Lo verás […]

Microsoft Vulnerabilidades

El drama de Zoom culmina poniendo en riesgo tus contraseñas en Windows.

1 abril, 20201 abril, 2020

Tras una era inicial donde las videollamadas eran prácticamente monopolio de un Skype con los años venida a menos, Zoom emerge […]

Microsoft Vulnerabilidades

ADVERTENCIA: los hackers instalan una puerta trasera secreta en miles de servidores Microsoft SQL.

1 abril, 20201 abril, 2020

Los investigadores de ciberseguridad descubrieron hoy una campaña maliciosa sostenida que data de mayo de 2018 que apunta a máquinas […]

Hacking

APT41 utiliza las vulnerabilidades de Cisco, Citrix y Zoho en una campaña global de piratería.

31 marzo, 202031 marzo, 2020

Investigadores de seguridad han advertido sobre una campaña de piratería masiva, en la que un grupo chino de ciberespionaje ha […]

Vulnerabilidades

El 82% de las vulnerabilidades de seguridad son por una configuración incorrecta.

31 marzo, 202031 marzo, 2020

Se analizó los datos de vulnerabilidad recopilados de más de dos millones de activos en 10 mercados, durante un período […]

Hacking

Escalamiento de Privilegios: cómo funcionan.

31 marzo, 202031 marzo, 2020

Una de las preguntas más importantes es, ¿qué es exactamente la Escalamiento de Privilegios? Es una situación que ocurre cuando un […]

Noticias de Seguridad Vulnerabilidades

COVID-19: los hackers comienzan a explotar el éxito nocturno de Zoom para difundir malware.

30 marzo, 202030 marzo, 2020

A medida que las personas trabajan cada vez más desde plataformas de comunicación domésticas y en línea, como Zoom, explotan […]

Hacking Mac Vulnerabilidades

Vulnerabilidad “zero-click/no-touch” en macOS permite comprometer un dispositivo de forma remota.

27 marzo, 202027 marzo, 2020

Apple lanzó recientemente un par de alertas de seguridad en referencia al hallazgo de al menos cinco vulnerabilidades Bluetooth en MacOS. Acorde a […]

Paginación de entradas

Anteriores 1 … 244 245 246 … 397 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.
  • GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA
  • El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

Categorías

Boletín de Ciberseguridad

Te puede interesar

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

24 marzo, 2026 / ehacking

Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes

20 marzo, 2026 / ehacking

Las pérdidas globales por fraude ascienden a 442 mil millones de dólares

18 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic