Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Herramientas de Seguridad Noticias de Seguridad Sistemas Operativos

Actualización crítica de Windows 10 para las impresoras y .NET

7 octubre, 2019

Hace un par de semanas Microsoft publicó un parche que arreglaba ciertos problemas con dispositivos Bluetooth, pero trajo otros consigo. […]

Delitos informáticos Hacking Noticias de Seguridad Vulnerabilidades

ESET descubrió una puerta trasera indocumentada utilizada por el infame grupo Stealth Falcon

4 octubre, 2019

Stealth Falcon es un grupo de amenazas, activo desde 2012, que se dirige a activistas políticos y periodistas en el […]

Herramientas de Seguridad Noticias de Seguridad Vulnerabilidades

Normativa Europea PSD2 y los potenciales riesgos en la Banca Abierta (Open Banking)

4 octubre, 2019

En septiembre de 2018 entró en vigor la normativa Europea Payment Service Providers, en su acrónimo PSD2. Esta regulación establece diferentes medidas para que […]

Herramientas de Seguridad Noticias de Seguridad Tecnología Vulnerabilidades

Intel muestra SAPM: la primera solución a los fallos de seguridad de sus procesadores

4 octubre, 2019

Se abrió la veda y como si fuese una plaga, las vulnerabilidades fueron cayendo una tras otra como losas sobre […]

Herramientas de Seguridad Noticias de Seguridad Seguridad Informática

ISO/IEC 27701:2019: Manejo de Información Privada integrada en ISO 27001.

3 octubre, 2019

Un cambio en las reglas de ISO para la numeración de sus normas internacionales ha provocado una demora en la […]

Delitos informáticos Hacking Noticias de Seguridad Vulnerabilidades

¿Qué es el «fraude del CEO» o BEC?

3 octubre, 2019

El objetivo es engañar a empleados con acceso a los recursos económicos para que paguen una factura falsa o hagan […]

Delitos informáticos Hacking Vulnerabilidades

Más de mil millones de impresiones de anuncios maliciosos explotan la falla de WebKit para apuntar a usuarios de Apple.

3 octubre, 20193 octubre, 2019

abe señalar que los piratas informáticos no han encontrado ninguna forma de publicar anuncios de forma gratuita; en cambio, el modus […]

Delitos informáticos

Una mirada a los continuos esfuerzos de los hackers chinos para apuntar a gobiernos extranjeros.

2 octubre, 20192 octubre, 2019

Aunque piratear a alguien con ataques de phishing fue fácil hace una década, la evolución de las tecnologías de detección […]

Delitos informáticos Hacking Noticias EHC Seguridad Informática

Ex empleado de Yahoo admite piratería en 6000 cuentas de contenido sexual.

2 octubre, 20192 octubre, 2019

Un ex Yahoo! El empleado se declaró culpable de mal uso de su acceso a la empresa para hackear las cuentas […]

Hacking Noticias de Seguridad Vulnerabilidades

Los investigadores encuentran un nuevo truco para leer el contenido de archivos PDF protegidos con contraseña.

2 octubre, 2019

¿Busca formas de desbloquear y leer el contenido de un PDF encriptado sin conocer la contraseña? Bueno, eso es posible, […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Nuevo error crítico de Exim expone a los servidores de correo electrónico a ataques remotos: se lanzó un parche.

30 septiembre, 2019

Los encargados del mantenimiento de Exim lanzaron hoy una actualización de seguridad urgente, Exim versión 4.92.3, después de publicar una advertencia temprana hace dos días, […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Sistemas Operativos Vulnerabilidades

Microsoft advierte sobre un nuevo Malware raro sin archivos secuestrando computadoras con Windows.

30 septiembre, 2019

Hay una nueva variedad de malware en Internet que ya ha infectado a miles de computadoras en todo el mundo […]

Paginación de entradas

Anteriores 1 … 270 271 272 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Dos nuevos ataques de día cero de Windows explotados sin control: uno afecta a todas las versiones lanzadas hasta la fecha
  • El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones
  • Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

Categorías

Boletín de Ciberseguridad

Te puede interesar

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking

Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

9 octubre, 2025 / ehacking

Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota

8 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic