Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Apple ahora pagará a los piratas informáticos hasta $1 millón por informar vulnerabilidades

9 agosto, 2019

Apple acaba de actualizar las reglas de su programa de recompensas de errores al anunciar algunos cambios importantes durante una […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Sistemas Operativos Vulnerabilidades

WarShipping: Nueva técnica para infiltrar redes con paquetes de correo

9 agosto, 20199 agosto, 2019

El investigador de Charles Henderson, socio gerente global de IBM X-Force Red, documentó el método teórico conocido como WarShipping, una nueva técnica que […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Los teléfonos VoIP de Avaya albergaban una vulnerabilidad de 10 años

8 agosto, 2019

El error se informó en 2009 en un software de código abierto implementado en el firmware de Avaya, pero pasó […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Error de Zero-Day en KDE 4/5 ejecuta comandos abriendo una carpeta

8 agosto, 20198 agosto, 2019

BleepingComputer ha sido contactado por el investigador de seguridad Dominik Penner sobre una nueva vulnerabilidad que reveló para el entorno de escritorio Linux KDE. […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

La nueva variante Echobot Botnet utiliza más de 50 exploits para propagarse

8 agosto, 2019

Echobot fue descubierto en mayo y analizado por investigadores de seguridad de Palo Alto Networks, que descubrieron que incorporaba 18 […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Microsoft ignoró la vulnerabilidad de RDP hasta que afectó a Hyper-V

8 agosto, 2019

Una vulnerabilidad en el Protocolo de escritorio remoto (RDP) de Microsoft también se puede usar para escapar de las máquinas […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Procesadores Intel vulnerables (sí, de nuevo)

7 agosto, 2019

La compañía Bitdefender ha descubierto un nuevo fallo de seguridad en los procesadores Intel fabricados con posterioridad a 2012 y que supondría una […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Machete, ciberespionaje orientado a Venezuela y países de la zona

7 agosto, 2019

Esto es lo que está ocurriendo con Machete, un grupo de espionaje cibernético que está robando datos confidenciales al ejército venezolano. […]

Hacking Herramientas de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Tecnología

Curso: Python para Principiantes (pdf)

7 agosto, 20197 agosto, 2019

Python para Principiantes Desarrolla tus conocimientos con este poderoso curso en el cual aprenderás las bases principales de Python iniciando […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Los escritorios Linux de KDE podrían ser pirateados sin siquiera abrir archivos maliciosos

7 agosto, 2019

Un investigador de ciberseguridad ha revelado una vulnerabilidad de día cero sin parches en el marco de software de KDE […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Nuevas fallas en los chips Qualcomm exponen a millones de dispositivos Android a la piratería

7 agosto, 2019

Se ha descubierto una serie de vulnerabilidades críticas en los conjuntos de chips de Qualcomm que podrían permitir a los […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Hombre paquistaní sobornó a miembros de AT&T para plantar Malware y desbloquear 2 millones de teléfonos

6 agosto, 2019

El gobierno federal de los Estados Unidos ha acusado a un ciudadano paquistaní por sobornar a los empleados de la […]

Paginación de entradas

Anteriores 1 … 288 289 290 … 398 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando
  • Vulnerabilidades críticas en CISCO
  • Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

9 abril, 2026 / ehacking

Vulnerabilidades críticas en CISCO

8 abril, 2026 / ehacking

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

7 abril, 2026 / ehacking

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic