Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

El nuevo esquema de phishing explota el interés público en torno al huracán Michael para robar credenciales de correo electrónico

30 octubre, 2018

Según Proofpoint, los actores de amenazas aprovecharon el daño causado por el huracán Michael para dirigir ataques a usuarios confiados […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Nueva campaña utiliza archivos RTF para eliminar el agente Tesla Trojan y otros programas maliciosos

30 octubre, 2018

Según los investigadores de Cisco Talos, la campaña comienza con un archivo RTF muy ofuscado que, en el momento del […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

La familia Chalubo Bot lanza ataques distribuidos de denegación de servicio contra sistemas Linux

29 octubre, 201829 octubre, 2018

La botnet Chalubo, que incorpora malware como Xor.DDoS y Mirai, se descubrió por primera vez a principios de septiembre. Los investigadores […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

El antivirus incorporado de Windows obtiene un modo de caja de arena segura – Actívalo

29 octubre, 2018

El sandboxing es un proceso que ejecuta una aplicación en un entorno seguro, aislado del resto del sistema operativo y […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

IBM compra la compañía de software de código abierto «Red Hat» por $ 34 mil millones

29 octubre, 201829 octubre, 2018

Ha sido todo un año para las plataformas de código abierto. A principios de este año, Microsoft adquirió el popular […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

El troyano Android GPlayed imita las aplicaciones de Google para espiar y robar datos de las víctimas

26 octubre, 2018

Cisco Talos descubrió una muestra de GPlayed que usaba un icono similar a Google Apps etiquetado como «Google Play Marketplace» […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

La nueva falla de escalamiento de privilegios afecta a la mayoría de las distribuciones de Linux

26 octubre, 2018

Un investigador de seguridad de la India descubrió una falla muy crítica en el paquete del Servidor X.Org que afecta a OpenBSD y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

DustSquad usa el troyano de Windows para dirigirse a los funcionarios de Asia Central con Octopus Malware

26 octubre, 2018

Los investigadores atribuyeron los ataques a un grupo de amenaza llamado DustSquad. El malware se denomina Octopus en función del script […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Hacker revela una nueva vulnerabilidad de día cero en Windows en Twitter

25 octubre, 2018

Un investigador de seguridad con el alias de Twitter SandboxEscaper, que hace dos meses lanzó públicamente un exploit de día cero para […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

SonarSnoop: El software malicioso que puede descubrir tu patrón de desbloqueo a través de sonido

24 octubre, 2018

El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Axa sufre ataque cibernético; sector bancario, en alerta

24 octubre, 2018

La aseguradora Axa sufrió un ataque cibernético este martes, y el Banco de México, la Secretaría de Hacienda y la […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

TLS-Scanner – El módulo TLS-Scanner de TLS-Attacker Sin versión AMP

24 octubre, 2018

TLS-Scanner es una herramienta creada por la Cátedra de seguridad de redes y datos de Ruhr-University Bochum para ayudar a […]

Paginación de entradas

Anteriores 1 … 327 328 329 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente
  • Vulnerabilidad crítica en Docker Desktop para Windows y macOS

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic