Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Notificaciones de correo de voz de Microsoft utilizadas como cebo en campaña de Phishing

15 agosto, 2019

Una campaña de phishing recientemente detectada utiliza notificaciones de correo de voz de Microsoft como cebos para engañar a los […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

La falla de Kaspersky Antivirus expuso a los usuarios al seguimiento de sitios cruzados en línea

15 agosto, 2019

En esta era digital, el éxito de casi todas las empresas de marketing, publicidad y análisis impulsa el seguimiento de […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

8 Nuevos defectos de implementación de HTTP / 2 exponen sitios web a ataques DoS

14 agosto, 201914 agosto, 2019

Se ha encontrado que varias implementaciones de HTTP / 2 , la última versión del protocolo de red HTTP, son vulnerables a […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Google revela una falla no parchada de 20 años que afecta a todas las versiones de Windows

14 agosto, 201914 agosto, 2019

Un investigador de seguridad de Google acaba de revelar detalles de una vulnerabilidad de alta gravedad sin parches de 20 […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

4 nuevos defectos de escritorio remoto de Windows ‘Wormable’ similares a BlueKeep descubiertos

14 agosto, 201914 agosto, 2019

Si está utilizando una versión compatible del sistema operativo Windows, detenga todo e instale las últimas actualizaciones de seguridad de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Sextorsión: un nuevo Malware graba la pantalla cuando el usuario mira pornografía

13 agosto, 2019

El malware, además de enviar spam a través de un bot, puede robar contraseñas y grabar videos desde las pantallas […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Cerberus: surge un nuevo Android ‘Banking Malware For Rent’

13 agosto, 2019

Después de que algunos troyanos populares de Android como  Anubis ,  Red Alert 2.0 ,  GM bot y Exobot abandonaron sus negocios de malware como servicio, […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

12 agosto, 201912 agosto, 2019

Los fallos ya fueron reportados a la compañía a finales de 2018 y uno de los métodos de explotación de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Más de 40 controladores podrían permitir que los piratas informáticos instalen Backdoor persistente en PC con Windows

12 agosto, 2019

Un equipo de investigadores de seguridad descubrió vulnerabilidades de seguridad de alto riesgo en más de 40 controladores de al […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología Vulnerabilidades

Este cable Lightning original de Apple lleva en su interior un Malware para controlar un ordenador remotamente

12 agosto, 201912 agosto, 2019

Parece un cable Lightning original de Apple, de hecho lo es y funciona como tal. Cuando se conecta al ordenador […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología Vulnerabilidades

Utilizan AWS para una campaña de Phishing

9 agosto, 2019

Un grupo de investigadores de seguridad de Proofpoint ha encontrado una campaña de ataques Phishing que utiliza esta plataforma de Amazon. Es […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Apple ahora pagará a los piratas informáticos hasta $1 millón por informar vulnerabilidades

9 agosto, 2019

Apple acaba de actualizar las reglas de su programa de recompensas de errores al anunciar algunos cambios importantes durante una […]

Paginación de entradas

Anteriores 1 … 288 289 290 … 399 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • Investigadores advierten que el 88% de los servidores GitHub autohospedados están expuestos a la ejecución remota de código (CVE-2026-3854)
  • Microsoft confirma la explotación activa de la vulnerabilidad CVE-2026-32202 del shell de Windows
  • El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

Categorías

Boletín de Ciberseguridad

Te puede interesar

Microsoft confirma la explotación activa de la vulnerabilidad CVE-2026-32202 del shell de Windows

28 abril, 2026 / ehacking

El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

24 abril, 2026 / ehacking

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

23 abril, 2026 / ehacking

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic