Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Magic Unicorn: Ataque y Explotación Downgrade de PowerShell

25 febrero, 201925 febrero, 2019

Magic Unicorn es una herramienta simple para usar un ataque downgrade de PowerShell que inyecta shellcode directamente en la memoria. Se basa en los […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Google reconoce haber escondido un micrófono sin permiso en un dispositivo Nest

25 febrero, 2019

Polémica en torno a la privacidad de la gama Nest de Google: la compañía ha reconocido que Nest Guard tiene […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Descifrar y manipular tráfico de WhatsApp

25 febrero, 2019

Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Un Malware que convierte los cajeros automáticos en una «máquina tragamonedas»

22 febrero, 201923 febrero, 2019

El cajero automático es uno de los blancos a los que apuntan los criminales. Existen métodos poco sutiles para vulnerarlos, pero este delito […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Las Blockchain ahora son hackeables

22 febrero, 2019

La revista MIT Technology Review ha publicado un artículo hoy, 19 de febrero, en el que argumenta que la tecnología blockchain, promocionada […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Vulnerabilidad de DoS en IIS (Actualiza!)

22 febrero, 2019

El Centro de respuesta de seguridad de Microsoft publicó ayer un aviso de seguridad sobre un problema de denegación de […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Un bug en WinRAR permitió durante 19 años que nos llenarán de malware y nadie lo sabía

22 febrero, 2019

Investigadores de Check Point Software han descubierto que un bug permite instalar malware con facilidad desde hace 19 años. WinRAR es […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Solo un tercio de las empresas cree que puede protegerse de las violaciones de datos

16 febrero, 2019

Las empresas no sienten que puedan detener o evitar una violación importante de datos , como la que afectó a Marriott recientemente, según descubrió […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

BEEMKA: Marco Básico de Post-Explotación Electrónica

16 febrero, 201916 febrero, 2019

Existen muchas aplicaciones hoy en día que utilizan Electron Framework, ya que lo ayuda a crear aplicaciones de escritorio multiplataforma […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

identYwaf: una herramienta para identificar WAFs (firewalls de aplicaciones web)

16 febrero, 2019

¿Qué es identYwaf? identYwaf es una herramienta de identificación de firewall de aplicaciones web ciegas y de código abierto . Como todos conocemos el […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Bashfuscator: un framework para ofuscar Bash

15 febrero, 201915 febrero, 2019

Bashfuscator es un framework modular y extensible escrito en Python 3 para ofuscar Bash. A través de esta herramienta dispondremos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Nueva Tails, la distro Linux especializada en privacidad y anonimato

15 febrero, 201915 febrero, 2019

El Proyecto TOR ha publicado nueva versión Tails 3.12, la distribución Linux que permite entre otras características navegar por Internet preservando tu […]

Paginación de entradas

Anteriores 1 … 301 302 303 … 381 Siguientes

Conozca Pentest365

Entradas recientes

  • Este es el aparato más fácil de hackear según una experta en ciberseguridad, y casi nadie lo tiene al actualizado.
  • Actualizaciones de seguridad de mayo para todas las empresas
  • La gestión de riesgos internos necesita una estrategia humana

Categorías

Boletín de Ciberseguridad

Te puede interesar

Este es el aparato más fácil de hackear según una experta en ciberseguridad, y casi nadie lo tiene al actualizado.

15 mayo, 2025 / ehacking

Falla crítica en Fortinet explotado activamente (CVE-2025-32756)

13 mayo, 2025 / ehacking

Europol cierra seis servicios de DDoS contratados utilizados en ataques globales

7 mayo, 2025 / ehacking

El 44% de los ataques de día cero explotados en 2024 se produjeron en soluciones empresariales

29 abril, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic