Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

El nuevo Ransomware Nemty puede propagarse a través de conexiones RDP comprometidas

26 agosto, 2019

La demanda de rescate Al igual que cualquier malware de cifrado de archivos adecuado, Nemty eliminará las instantáneas de los […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Emotet Botnet está de vuelta, los servidores están activos en todo el mundo

26 agosto, 201926 agosto, 2019

Aunque comenzó como un troyano bancario en 2014, Emotet cambió su curso para convertirse en una botnet que ofrece varias […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Tecnología

Qué es una supercookie, en qué se diferencia de una cookie normal y cómo afecta a la Privacidad

23 agosto, 201923 agosto, 2019

Son muchas las causas por las cuales nuestra información personal puede verse comprometida. En este artículo vamos a explicar qué son […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Plataformas más afectadas por ataques Phishing

23 agosto, 2019

Son muchos los problemas de seguridad, estafas y riesgos que nos podemos encontrar en la red. Muchos tipos de ataques […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Google, Mozilla, Apple bloquean el certificado CA raíz de Kazajstán para evitar el espionaje

23 agosto, 2019

En un movimiento para proteger a sus usuarios con sede en Kazajstán de la vigilancia del gobierno, Google, Apple y […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Logran romper el esquema de cifrado del sistema de votación ruso basado en Blockchain

23 agosto, 2019

Pierrick Gaudry, académico de la Universidad de Lorena e investigador en el INRIA (Instituto de investigación francés para las Ciencias Digitales), ha […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Vulnerabilidades

Estafa por email a Caterpillar de U$S11 millones permite atrapar a «empresario nigeriano»

22 agosto, 2019

Obinwanne Okeke es el fundador del Grupo Invictus, involucrado en la construcción, la agricultura, el petróleo y el gas, las […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Sodin, el Ransomware que se aprovecha de los MSP

22 agosto, 2019

En especial, el ransomware Sodin (también conocido como Sodinokibi y REvil) ha dado muchos quebraderos de cabeza a diferentes expertos en el […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Defectos graves en Kubernetes exponen a todos los servidores a ataques DoS

22 agosto, 2019

El equipo de desarrollo de Kubernetes ya ha lanzado versiones parcheadas para abordar estas fallas de seguridad recién descubiertas y […]

Delitos informáticos Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cómo identificar correctamente botones y links de descargas y no caer en trampas

22 agosto, 2019

Cuando navegamos por la red podemos llegar a muchos sitios donde realizar descargas de archivos, programas, imágenes… Sin embargo como […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Se ha duplicado el Ransomware en el último trimestre y los expertos creen que irá a más; así puedes preparar tus equipos

22 agosto, 2019

Dentro de todas las amenazas que podemos encontrarnos al navegar por la red, el ransomware es sin duda una de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

¿Quién está Hackeando al Gobierno de México?

21 agosto, 2019

Acorde a especialistas en hacking ético, un grupo de actores de amenazas se está aprovechando de los pocos avances que el […]

Paginación de entradas

Anteriores 1 … 282 283 284 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
  • Una campaña de phishing simula un BSoD y distribuye malware

Categorías

Boletín de Ciberseguridad

Te puede interesar

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic