Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

La falla de MS Word sin parchar podría permitir que los hackers infecten su computadora

31 octubre, 2018

Los investigadores de seguridad cibernética han revelado una falla lógica sin parches en Microsoft Office 2016 y versiones anteriores que […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Los estafadores abusan de los servicios web de confianza para realizar ataques de phishing

31 octubre, 2018

Según el informe de Cofense, los estafadores se están volviendo creativos en sus esfuerzos por asegurarse de que sus correos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Los delincuentes cibernéticos distribuyen el malware TimpDoor para convertir los dispositivos Android en servidores proxy de red

30 octubre, 2018

Según el equipo de McAfee Mobile Research, la campaña utiliza mensajes de texto para engañar a los usuarios para que […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Yahoo pagará $ 50 millones en daños tras la violación de datos

30 octubre, 2018

Yahoo acordó pagar $ 50 millones en daños a más de 200 millones de víctimas de su notoria violación de datos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

El nuevo esquema de phishing explota el interés público en torno al huracán Michael para robar credenciales de correo electrónico

30 octubre, 2018

Según Proofpoint, los actores de amenazas aprovecharon el daño causado por el huracán Michael para dirigir ataques a usuarios confiados […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Nueva campaña utiliza archivos RTF para eliminar el agente Tesla Trojan y otros programas maliciosos

30 octubre, 2018

Según los investigadores de Cisco Talos, la campaña comienza con un archivo RTF muy ofuscado que, en el momento del […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

La familia Chalubo Bot lanza ataques distribuidos de denegación de servicio contra sistemas Linux

29 octubre, 201829 octubre, 2018

La botnet Chalubo, que incorpora malware como Xor.DDoS y Mirai, se descubrió por primera vez a principios de septiembre. Los investigadores […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

El antivirus incorporado de Windows obtiene un modo de caja de arena segura – Actívalo

29 octubre, 2018

El sandboxing es un proceso que ejecuta una aplicación en un entorno seguro, aislado del resto del sistema operativo y […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

IBM compra la compañía de software de código abierto «Red Hat» por $ 34 mil millones

29 octubre, 201829 octubre, 2018

Ha sido todo un año para las plataformas de código abierto. A principios de este año, Microsoft adquirió el popular […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

El troyano Android GPlayed imita las aplicaciones de Google para espiar y robar datos de las víctimas

26 octubre, 2018

Cisco Talos descubrió una muestra de GPlayed que usaba un icono similar a Google Apps etiquetado como «Google Play Marketplace» […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

La nueva falla de escalamiento de privilegios afecta a la mayoría de las distribuciones de Linux

26 octubre, 2018

Un investigador de seguridad de la India descubrió una falla muy crítica en el paquete del Servidor X.Org que afecta a OpenBSD y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

DustSquad usa el troyano de Windows para dirigirse a los funcionarios de Asia Central con Octopus Malware

26 octubre, 2018

Los investigadores atribuyeron los ataques a un grupo de amenaza llamado DustSquad. El malware se denomina Octopus en función del script […]

Paginación de entradas

Anteriores 1 … 326 327 328 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic