Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Ciberdelincuentes pueden manipular los archivos multimedia que recibe a través de WhatsApp y Telegram

16 julio, 2019

Los investigadores de seguridad de Symantec ayer demostraron múltiples escenarios de ataque interesantes contra las aplicaciones de WhatsApp y Telegram […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Por qué puede ser peligroso escanear cualquier código QR

15 julio, 201915 julio, 2019

¿Alguna vez ha escaneado un código QR en un evento masivo, en una conferencia, en lugares públicos como hoteles o […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Fallo de seguridad en Gatekeeper permite ejecutar aplicaciones sin comprobar su firma

15 julio, 2019

Para desarrollar para Apple y publicar en el App Store, el programador debe conseguir (y pagar) un ID con el […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Bomba ZIP genera 4.5 Petabytes de datos

15 julio, 2019

El investigador David Fifield reveló que había creado una «bomba zip» evolucionada. Se trata de un archivo que es pequeño en primera […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Hackers buscan pescar víctimas en Amazon Prime Day con esta estafa

15 julio, 201915 julio, 2019

Amazon Prime Day está entre nosotros y el popular festival de ofertas, que arranca oficialmente hoy lunes 15 de julio a […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Esta falla podría haber permitido a los ciberdelincuentes hackear cualquier cuenta de Instagram en 10 minutos

15 julio, 2019

¡Cuidado! El servicio para compartir fotos, propiedad de Facebook, ha corregido recientemente una vulnerabilidad crítica que podría haber permitido a los […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Tres pistas para saber si estás siendo víctima de Phishing

12 julio, 2019

Una de las principales armas de los hackers para introducirse en ordenadores ajenos es el ‘phising’. Este tipo de ataques tienen que […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Alerta Ciberseguridad: Sodin, un Ransomware que explota el día cero en Windows

12 julio, 2019

El cifrado o bloqueo de datos o dispositivos acompañado de una demanda de dinero,más conocido como ransomware, es una ciberamenaza duradera […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Si ya te robaron tu iPhone, así es como te roban tu información

12 julio, 2019

A través de mensajes de remitente desconocido y con invitación a abrir links de páginas falsas que simulan ser el […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Marcos de Ciberseguridad – Tipos, Estrategias, Implementación y Beneficios

12 julio, 2019

Los equipos de TI siempre están buscando nuevos ransomware y exploits que se difundan en la naturaleza, pero ¿se pueden […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Aplicación de 4shared es utilizada para distribuir publicidad y hacer compras de manera oculta

11 julio, 2019

Investigadores descubrieron que la aplicación de 4shared, el servicio para almacenar y compartir archivos de audio y video, está, de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Vulnerabilidad permite utilizar Microsoft Teams para ejecutar paquetes maliciosos

11 julio, 2019

La plataforma Microsoft Teams presenta una vulnerabilidad que permite a un actor malintencionado insertar código malicioso en la aplicación y otorgarle al […]

Paginación de entradas

Anteriores 1 … 282 283 284 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Pronóstico del martes de parches de julio de 2025: Tómate un descanso de la rutina
  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic