Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Más de 40 controladores podrían permitir que los piratas informáticos instalen Backdoor persistente en PC con Windows

12 agosto, 2019

Un equipo de investigadores de seguridad descubrió vulnerabilidades de seguridad de alto riesgo en más de 40 controladores de al […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología Vulnerabilidades

Este cable Lightning original de Apple lleva en su interior un Malware para controlar un ordenador remotamente

12 agosto, 201912 agosto, 2019

Parece un cable Lightning original de Apple, de hecho lo es y funciona como tal. Cuando se conecta al ordenador […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología Vulnerabilidades

Utilizan AWS para una campaña de Phishing

9 agosto, 2019

Un grupo de investigadores de seguridad de Proofpoint ha encontrado una campaña de ataques Phishing que utiliza esta plataforma de Amazon. Es […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Apple ahora pagará a los piratas informáticos hasta $1 millón por informar vulnerabilidades

9 agosto, 2019

Apple acaba de actualizar las reglas de su programa de recompensas de errores al anunciar algunos cambios importantes durante una […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Sistemas Operativos Vulnerabilidades

WarShipping: Nueva técnica para infiltrar redes con paquetes de correo

9 agosto, 20199 agosto, 2019

El investigador de Charles Henderson, socio gerente global de IBM X-Force Red, documentó el método teórico conocido como WarShipping, una nueva técnica que […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Los teléfonos VoIP de Avaya albergaban una vulnerabilidad de 10 años

8 agosto, 2019

El error se informó en 2009 en un software de código abierto implementado en el firmware de Avaya, pero pasó […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Error de Zero-Day en KDE 4/5 ejecuta comandos abriendo una carpeta

8 agosto, 20198 agosto, 2019

BleepingComputer ha sido contactado por el investigador de seguridad Dominik Penner sobre una nueva vulnerabilidad que reveló para el entorno de escritorio Linux KDE. […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

La nueva variante Echobot Botnet utiliza más de 50 exploits para propagarse

8 agosto, 2019

Echobot fue descubierto en mayo y analizado por investigadores de seguridad de Palo Alto Networks, que descubrieron que incorporaba 18 […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Microsoft ignoró la vulnerabilidad de RDP hasta que afectó a Hyper-V

8 agosto, 2019

Una vulnerabilidad en el Protocolo de escritorio remoto (RDP) de Microsoft también se puede usar para escapar de las máquinas […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Procesadores Intel vulnerables (sí, de nuevo)

7 agosto, 2019

La compañía Bitdefender ha descubierto un nuevo fallo de seguridad en los procesadores Intel fabricados con posterioridad a 2012 y que supondría una […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Machete, ciberespionaje orientado a Venezuela y países de la zona

7 agosto, 2019

Esto es lo que está ocurriendo con Machete, un grupo de espionaje cibernético que está robando datos confidenciales al ejército venezolano. […]

Hacking Herramientas de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Tecnología

Curso: Python para Principiantes (pdf)

7 agosto, 20197 agosto, 2019

Python para Principiantes Desarrolla tus conocimientos con este poderoso curso en el cual aprenderás las bases principales de Python iniciando […]

Paginación de entradas

Anteriores 1 … 282 283 284 … 392 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • ¿Qué impide que la formación en phishing se desvanezca con el tiempo?
  • Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen
  • CISA y la NSA publican directrices urgentes para proteger los servidores WSUS y Microsoft Exchange

Categorías

Boletín de Ciberseguridad

Te puede interesar

El spyware Dante está vinculado a una campaña de día cero de explotación en Chrome

28 octubre, 2025 / ehacking

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic