Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad

Ex-CIA acusado de filtrar herramientas secretas de pirateo a WikiLeaks obtiene juicio nulo.

10 marzo, 202010 marzo, 2020

Un juez federal en Nueva York declaró el lunes un juicio nulo en el caso de un ex ingeniero de software de la […]

Microsoft

Tenga cuidado con cualquier Email enviado desde un dominio de microsoft.com. Múltiples subdominios de Microsoft secuestrados; 650 dominios afectados.

9 marzo, 20209 marzo, 2020

Múltiples firmas, investigadores e instructores de un curso de seguridad informática reportaron recientemente una vulnerabilidad en más de 600 subdominios pertenecientes a Microsoft; […]

malware Noticias de Seguridad

Kaspersky detecta dos troyanos que se hacían pasar por alertas de certificados de seguridad.

9 marzo, 20209 marzo, 2020

El malware toma formas muy diversas, eso ha ocurrido siempre. Se han hecho pasar por archivos de texto, imágenes, ejecutables, herramienta de seguridad… y, […]

Noticias de Seguridad

Estas son las cinco primeras contraseñas que los hackers prueban al atacar un dispositivo.

9 marzo, 20209 marzo, 2020

Aunque es un proceso algo tedioso en ocasiones, poner y gestionar contraseñas es una de las mejores medidas de seguridad […]

Tecnología Vulnerabilidades

Esta falla incompatible afecta a todas las CPU Intel lanzadas en los últimos 5 años.

9 marzo, 20209 marzo, 2020

Todos los procesadores Intel lanzados en los últimos 5 años contienen una vulnerabilidad incompatible que podría permitir a los piratas […]

Noticias de Seguridad Vulnerabilidades

La CIA protegía sus herramientas de hackeo con la contraseña “123ABCdef”.

6 marzo, 20206 marzo, 2020

Hace tres años, Wikileaks empezó a publicar documentos sobre las herramientas de hackeo que utilizaba la CIA para espiar y hackear por todo el […]

Herramientas de Seguridad Pentesting

Cómo escanear todos los puertos del Internet; 350 mil dominios, IPs por segundo.

6 marzo, 20206 marzo, 2020

MASSDNS es un stub resolver especializado de alto rendimiento (stub resolver significa que también se puede llamar a un cliente […]

GNU/Linux Hacking Herramientas de Seguridad Vulnerabilidades

SUDO_KILLER: una herramienta para identificar y explotar las configuraciones erróneas y las vulnerabilidades de las reglas de Sudo dentro de Sudo.

5 marzo, 20205 marzo, 2020

INTRO** ADVERTENCIA: SUDO_KILLER es parte del proyecto KILLER. SUDO_KILLER todavía está en desarrollo y puede haber algunos problemas, cree un problema […]

Delitos informáticos

Qué pasa cuando alguien hackea el sitio web de una aerolínea y trata de viajar en clase ejecutiva sin pagar.

5 marzo, 20205 marzo, 2020

Aunque muchas veces los hackers logran sus crímenes sin dejar rastro, en otras ocasiones las autoridades logran identificarlos con relativa […]

Herramientas de Seguridad Noticias de Seguridad Tecnología

Autenticación de Cero Factores: ¿Qué es y cómo funciona?.

5 marzo, 20205 marzo, 2020

Desde la banca digital hasta el comercio, el consumo de servicios comerciales en línea ha cambiado el comportamiento y las […]

Noticias de Seguridad Ransonware

¿Copias de seguridad contra el ransomware? Ahora se vuelve en contra.

4 marzo, 20204 marzo, 2020

Una de las amenazas más importantes en la actualidad es el ransomware. Como sabemos es un tipo de malware que […]

Ransonware

Nemty, el nuevo ransomware que no solo cifra los datos.

4 marzo, 20204 marzo, 2020

Como sabemos el ransomware tiene como principal objetivo lograr beneficios económicos. Tradicionalmente esto lo lograba al cifrar los archivos de las víctimas. […]

Paginación de entradas

Anteriores 1 … 244 245 246 … 394 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA no es un sistema único y su modelo de amenazas tampoco debería serlo
  • Los riesgos de privacidad residen en los anuncios que llenan tu feed de redes sociales
  • La IA podría ser la respuesta para una mayor resiliencia frente al phishing

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking

La DMA europea plantea nuevas preocupaciones de seguridad para los ecosistemas móviles

15 diciembre, 2025 / ehacking

Las exigencias regulatorias desiguales exponen lagunas en la seguridad móvil.

12 diciembre, 2025 / ehacking

Actualizaciones de seguridad de diciembre para todas las empresas

10 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic