Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Noticias EHC Novedades Seguridad Informática Tecnología

Astronauta acusada de cometer el primer Cibercrimen desde el espacio

26 agosto, 201927 agosto, 2019

Una astronauta, galardonada por la NASA, fue acusada por su ex esposa de haberle robado sus cuentas bancarias desde la […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Sistemas Operativos Tecnología

Linux moderno funcionando en un portátil Pentium de 1994

26 agosto, 2019

Algunas distros simplemente no están preparadas para trabajar con hardware tan antiguo, sin embargo, un usuario conocido como «MingcongBai» en […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

El nuevo Ransomware Nemty puede propagarse a través de conexiones RDP comprometidas

26 agosto, 2019

La demanda de rescate Al igual que cualquier malware de cifrado de archivos adecuado, Nemty eliminará las instantáneas de los […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Emotet Botnet está de vuelta, los servidores están activos en todo el mundo

26 agosto, 201926 agosto, 2019

Aunque comenzó como un troyano bancario en 2014, Emotet cambió su curso para convertirse en una botnet que ofrece varias […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Tecnología

Qué es una supercookie, en qué se diferencia de una cookie normal y cómo afecta a la Privacidad

23 agosto, 201923 agosto, 2019

Son muchas las causas por las cuales nuestra información personal puede verse comprometida. En este artículo vamos a explicar qué son […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Plataformas más afectadas por ataques Phishing

23 agosto, 2019

Son muchos los problemas de seguridad, estafas y riesgos que nos podemos encontrar en la red. Muchos tipos de ataques […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Google, Mozilla, Apple bloquean el certificado CA raíz de Kazajstán para evitar el espionaje

23 agosto, 2019

En un movimiento para proteger a sus usuarios con sede en Kazajstán de la vigilancia del gobierno, Google, Apple y […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Logran romper el esquema de cifrado del sistema de votación ruso basado en Blockchain

23 agosto, 2019

Pierrick Gaudry, académico de la Universidad de Lorena e investigador en el INRIA (Instituto de investigación francés para las Ciencias Digitales), ha […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Vulnerabilidades

Estafa por email a Caterpillar de U$S11 millones permite atrapar a «empresario nigeriano»

22 agosto, 2019

Obinwanne Okeke es el fundador del Grupo Invictus, involucrado en la construcción, la agricultura, el petróleo y el gas, las […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Sodin, el Ransomware que se aprovecha de los MSP

22 agosto, 2019

En especial, el ransomware Sodin (también conocido como Sodinokibi y REvil) ha dado muchos quebraderos de cabeza a diferentes expertos en el […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Defectos graves en Kubernetes exponen a todos los servidores a ataques DoS

22 agosto, 2019

El equipo de desarrollo de Kubernetes ya ha lanzado versiones parcheadas para abordar estas fallas de seguridad recién descubiertas y […]

Delitos informáticos Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cómo identificar correctamente botones y links de descargas y no caer en trampas

22 agosto, 2019

Cuando navegamos por la red podemos llegar a muchos sitios donde realizar descargas de archivos, programas, imágenes… Sin embargo como […]

Paginación de entradas

Anteriores 1 … 286 287 288 … 399 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • Investigadores advierten que el 88% de los servidores GitHub autohospedados están expuestos a la ejecución remota de código (CVE-2026-3854)
  • Microsoft confirma la explotación activa de la vulnerabilidad CVE-2026-32202 del shell de Windows
  • El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

Categorías

Boletín de Ciberseguridad

Te puede interesar

Microsoft confirma la explotación activa de la vulnerabilidad CVE-2026-32202 del shell de Windows

28 abril, 2026 / ehacking

El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

24 abril, 2026 / ehacking

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

23 abril, 2026 / ehacking

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic