Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Vulnerabilidades

El servidor de Adobe sin garantía expone datos para 7,5 millones de usuarios de Creative Cloud.

28 octubre, 201928 octubre, 2019

La compañía multinacional estadounidense de software informático Adobe ha sufrido una grave violación de seguridad a principios de este mes […]

Hacking

La nueva falla de PHP podría permitir a los atacantes hackear sitios que se ejecutan en servidores Nginx.

28 octubre, 201928 octubre, 2019

La vulnerabilidad, rastreada como CVE-2019-11043 , afecta a sitios web con ciertas configuraciones de PHP-FPM que, según los informes, no es infrecuente […]

Noticias EHC Ransonware

Rastrean desarrollador de adware para Android que afecta a millones de usuarios.

25 octubre, 201928 octubre, 2019

Detectamos una importante campaña de adware que estuvo activa durante aproximadamente un año que involucró a una serie de aplicaciones […]

Noticias EHC Troyanos

Descubren Navegador Tor troyanizado utilizado para robar bitcoins en la darknet.

25 octubre, 201928 octubre, 2019

Utilizando una versión troyanizada de un paquete oficial de Navegador Tor, los cibercriminales responsables de esta campaña han tenido bastante […]

Noticias EHC Seguridad Informática

Ciberseguridad: cómo trabajan los guardaespaldas de la era digital.

25 octubre, 201928 octubre, 2019

Marta sube al tren para dirigirse al centro de Barcelona. Su viaje transcurre tranquilo, sin apenas distracciones, hasta que llega […]

Noticias EHC Seguridad Informática

DevOps puede crear riesgos para las empresas.

25 octubre, 201928 octubre, 2019

La compañía, con el objetivo de comprender mejor la cultura de DevOps, ha encargado una encuesta al especialista en investigación […]

Google Noticias EHC

Google termina en minutos cálculo estimado en miles de años.

24 octubre, 201928 octubre, 2019

Un procesador experimental de Google completó un cálculo en apenas tres minutos y 20 segundos, algo que le habría tomado 10 mil años […]

Android Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Smartphones Vulnerabilidades

Vulnerabilidad de sensor en huellas dactilar de S10, hace que bancos bloqueen sus apps.

24 octubre, 201924 octubre, 2019

Hace solo unos días, comenzaron a circular informes sobre la facilidad con que se podía pasar por alto la seguridad del sensor […]

Bases de Datos Big Data Ciberdefensa Ciberdelitos Delitos informáticos Espionaje Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Protección de Datos Seguridad Informática Vulnerabilidades

Cómo evitar las tres principales causas de violaciones de datos en 2019.

24 octubre, 201924 octubre, 2019

Aquí veremos algunas de las causas más frecuentes y emergentes de violaciones de datos en 2019 y veremos cómo abordarlas […]

ransomware
Ciberdelitos Delitos informáticos Espionaje Hacking Noticias de Seguridad Noticias EHC Ransonware Seguridad Informática Vulnerabilidades

El virus más popular que secuestra todo tu PC ha sido derrotado: así lo han conseguido.

23 octubre, 201923 octubre, 2019

El ransomware es uno de los malwares más peligrosos que encontramos en la red. Si uno consigue entrar en nuestro ordenador, éste […]

Ciberdelitos Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

El nuevo ataque de envenenamiento de caché permite a los atacantes dirigirse a sitios protegidos de CDN.

23 octubre, 201923 octubre, 2019

El problema afecta a los sistemas de caché de proxy inverso como Varnish y algunos servicios de Redes de Distribución […]

Ciberdelitos Delitos informáticos Espionaje Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades Windows

Stealthy Microsoft SQL Server Backdoor Malware.

22 octubre, 201922 octubre, 2019

Apodado Skip-2.0 , el malware de puerta trasera es una herramienta posterior a la explotación que se ejecuta en la memoria y […]

Paginación de entradas

Anteriores 1 … 265 266 267 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha
  • El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones
  • Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

Categorías

Boletín de Ciberseguridad

Te puede interesar

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking

Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

9 octubre, 2025 / ehacking

Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota

8 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic