Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos

Qué pasa cuando alguien hackea el sitio web de una aerolínea y trata de viajar en clase ejecutiva sin pagar.

5 marzo, 20205 marzo, 2020

Aunque muchas veces los hackers logran sus crímenes sin dejar rastro, en otras ocasiones las autoridades logran identificarlos con relativa […]

Herramientas de Seguridad Noticias de Seguridad Tecnología

Autenticación de Cero Factores: ¿Qué es y cómo funciona?.

5 marzo, 20205 marzo, 2020

Desde la banca digital hasta el comercio, el consumo de servicios comerciales en línea ha cambiado el comportamiento y las […]

Noticias de Seguridad Ransonware

¿Copias de seguridad contra el ransomware? Ahora se vuelve en contra.

4 marzo, 20204 marzo, 2020

Una de las amenazas más importantes en la actualidad es el ransomware. Como sabemos es un tipo de malware que […]

Ransonware

Nemty, el nuevo ransomware que no solo cifra los datos.

4 marzo, 20204 marzo, 2020

Como sabemos el ransomware tiene como principal objetivo lograr beneficios económicos. Tradicionalmente esto lo lograba al cifrar los archivos de las víctimas. […]

Noticias de Seguridad

Let’s Encrypt revoca 3 millones de certificados TLS emitidos incorrectamente debido a un error.

4 marzo, 20204 marzo, 2020

La autoridad de firma de certificados gratuita más popular Let’s Encrypt va a revocar más de 3 millones de certificados TLS en […]

Novedades

Rita, la madre de un informático que ‘hackeó’ una prisión con un USB y una carpeta.

3 marzo, 20203 marzo, 2020

Los expertos en seguridad informática siempre inciden en que la primera barrera ante cualquier ataque es el sentido común de los usuarios; […]

Noticias de Seguridad Vulnerabilidades

GhostCat: vulnerabilidad que afecta a todas las versiones de Tomcat (Parcha YA!).

3 marzo, 20203 marzo, 2020

Si actualmente utiliza en su servidor web el servicio Apache Tomcat es importante que actualice a la última versión disponible […]

Ciberdelitos Noticias de Seguridad

2 chinos acusados ​​de lavar $ 100 millones para hackers norcoreanos.

3 marzo, 20203 marzo, 2020

Dos ciudadanos chinos han sido acusados ​​por el Departamento de Justicia de los Estados Unidos (DoJ) y sancionados por el […]

Phishing

La mayoría de los sitios de Phishing utilizan HTTPS.

2 marzo, 20202 marzo, 2020

Normalmente las páginas de ataques Phishing no usaban ningún tipo de cifrado. Esto podría alertar a los usuarios de que […]

malware

Un malware en Android está accediendo a Google Authenticator para leer los códigos temporales de doble factor.

2 marzo, 20202 marzo, 2020

Google Authenticator es el sistema propuesto por la compañía para generar códigos temporales de 2FA en contraposición a los SMS (que no […]

Phishing

ESET advierte sobre un Phishing activo que suplanta la identidad de Mastercard.

2 marzo, 20202 marzo, 2020

ESET Latinoamérica, compañía líder en la detección proactiva de amenazas, advierte sobre una campaña de phishing activa que comienza con un […]

Noticias de Seguridad

GhostCat: la nueva vulnerabilidad de alto riesgo afecta a los servidores que ejecutan Apache Tomcat.

2 marzo, 20209 marzo, 2020

Si su servidor web se está ejecutando en Apache Tomcat, debe instalar inmediatamente la última versión disponible de la aplicación […]

Paginación de entradas

Anteriores 1 … 246 247 248 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA está impulsando un nuevo tipo de phishing a gran escala
  • Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
  • La IA está inundando los sistemas IAM con nuevas identidades

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.

4 febrero, 2026 / ehacking

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic