Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Los delincuentes cibernéticos distribuyen el malware TimpDoor para convertir los dispositivos Android en servidores proxy de red

30 octubre, 2018

Según el equipo de McAfee Mobile Research, la campaña utiliza mensajes de texto para engañar a los usuarios para que […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Yahoo pagará $ 50 millones en daños tras la violación de datos

30 octubre, 2018

Yahoo acordó pagar $ 50 millones en daños a más de 200 millones de víctimas de su notoria violación de datos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

El nuevo esquema de phishing explota el interés público en torno al huracán Michael para robar credenciales de correo electrónico

30 octubre, 2018

Según Proofpoint, los actores de amenazas aprovecharon el daño causado por el huracán Michael para dirigir ataques a usuarios confiados […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Nueva campaña utiliza archivos RTF para eliminar el agente Tesla Trojan y otros programas maliciosos

30 octubre, 2018

Según los investigadores de Cisco Talos, la campaña comienza con un archivo RTF muy ofuscado que, en el momento del […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

La familia Chalubo Bot lanza ataques distribuidos de denegación de servicio contra sistemas Linux

29 octubre, 201829 octubre, 2018

La botnet Chalubo, que incorpora malware como Xor.DDoS y Mirai, se descubrió por primera vez a principios de septiembre. Los investigadores […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

El antivirus incorporado de Windows obtiene un modo de caja de arena segura – Actívalo

29 octubre, 2018

El sandboxing es un proceso que ejecuta una aplicación en un entorno seguro, aislado del resto del sistema operativo y […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

IBM compra la compañía de software de código abierto «Red Hat» por $ 34 mil millones

29 octubre, 201829 octubre, 2018

Ha sido todo un año para las plataformas de código abierto. A principios de este año, Microsoft adquirió el popular […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

El troyano Android GPlayed imita las aplicaciones de Google para espiar y robar datos de las víctimas

26 octubre, 2018

Cisco Talos descubrió una muestra de GPlayed que usaba un icono similar a Google Apps etiquetado como «Google Play Marketplace» […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

La nueva falla de escalamiento de privilegios afecta a la mayoría de las distribuciones de Linux

26 octubre, 2018

Un investigador de seguridad de la India descubrió una falla muy crítica en el paquete del Servidor X.Org que afecta a OpenBSD y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

DustSquad usa el troyano de Windows para dirigirse a los funcionarios de Asia Central con Octopus Malware

26 octubre, 2018

Los investigadores atribuyeron los ataques a un grupo de amenaza llamado DustSquad. El malware se denomina Octopus en función del script […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Hacker revela una nueva vulnerabilidad de día cero en Windows en Twitter

25 octubre, 2018

Un investigador de seguridad con el alias de Twitter SandboxEscaper, que hace dos meses lanzó públicamente un exploit de día cero para […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

SonarSnoop: El software malicioso que puede descubrir tu patrón de desbloqueo a través de sonido

24 octubre, 2018

El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos […]

Paginación de entradas

Anteriores 1 … 322 323 324 … 384 Siguientes

Acompáñanos en este evento

Entradas recientes

  • El 44% de los usuarios móviles se enfrentan a estafas todos los días
  • Más de 269.000 sitios web infectados con el malware JavaScript JSFireTruck en un mes
  • Adobe corrige 254 vulnerabilidades y cierra brechas de seguridad de gravedad alta

Categorías

Boletín de Ciberseguridad

Te puede interesar

Más de 269.000 sitios web infectados con el malware JavaScript JSFireTruck en un mes

13 junio, 2025 / ehacking

Adobe corrige 254 vulnerabilidades y cierra brechas de seguridad de gravedad alta

12 junio, 2025 / ehacking

Operación Secure desmantela 20.000 IP y dominios maliciosos

11 junio, 2025 / ehacking

Vulnerabilidades en Fortinet explotadas para infectar con ransomware a empresas de América Latina

9 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic