Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Lanzamiento de Kali Linux 2019.1

27 febrero, 2019

Kali Linux es la distribución especializada en audiotoría y seguridad informática del panorama actual y está de estreno con su primer […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Vulnerabilidades en lectores de PDF permiten falsificar firmas electrónicas

27 febrero, 2019

Se han encontrado vulnerabilidades en la mayoría de lectores PDF que permiten falsificar las firmas electrónicas en ellos. Esto es […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

85% de las extensiones de Chrome carecen de Política de Privacidad

27 febrero, 2019

Chrome arrasa en cuota de mercado de navegadores web de escritorio. Volvió a ganar usuarios en diciembre cerrando el año […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Los piratas informáticos explotan activamente la última falla de Drupal RCE publicada la semana pasada

27 febrero, 2019

Los ciberdelincuentes han comenzado a explotar de forma activa una vulnerabilidad de seguridad ya parcheada para instalar mineros de criptomonedas […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

La última falla de WinRAR está siendo explotada de forma salvaje para hackear computadoras con Windows

27 febrero, 201927 febrero, 2019

No solo la vulnerabilidad crítica de Drupal está siendo explotada por los  ciberdelincuentes para atacar sitios web vulnerables que aún no han aplicado parches […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Nuevo Ransomware infecta a los servidores GNU/Linux

26 febrero, 2019

Un nuevo Ransomware llamado B0r0nt0K está cifrando los sitios web de las víctimas y exigiendo un rescate de 20 bitcoin, […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Instalación de Kali Linux en VirtualBox: La manera más rápida y segura

25 febrero, 2019

Este tutorial te muestra cómo instalar Kali Linux en Virtual Box en Windows y Linux de la forma más rápida […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Secret Keeper: Script Python para cifrar y descifrar archivos

25 febrero, 2019

Secret Keeper es un cifrador de archivos escrito en Python que cifra tus archivos usando Advanced Encryption Standard (AES). El modo CBC se […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Esta es la mejor forma de crear una contraseña segura

25 febrero, 2019

Si quieres saber cómo crear una contraseña segura, primero debes saber cómo debe ser una contraseña segura. En este artículo tenemos un […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Magic Unicorn: Ataque y Explotación Downgrade de PowerShell

25 febrero, 201925 febrero, 2019

Magic Unicorn es una herramienta simple para usar un ataque downgrade de PowerShell que inyecta shellcode directamente en la memoria. Se basa en los […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Google reconoce haber escondido un micrófono sin permiso en un dispositivo Nest

25 febrero, 2019

Polémica en torno a la privacidad de la gama Nest de Google: la compañía ha reconocido que Nest Guard tiene […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Descifrar y manipular tráfico de WhatsApp

25 febrero, 2019

Hace unos meses, unos investigadores de Check Point publicaron información sobre una serie de vulnerabilidades que habían descubierto en WhatsApp, a […]

Paginación de entradas

Anteriores 1 … 307 308 309 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)
  • Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking

La sorprendente verdad sobre la confianza en la seguridad de la identidad

6 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic