Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Hacker revela una nueva vulnerabilidad de día cero en Windows en Twitter

25 octubre, 2018

Un investigador de seguridad con el alias de Twitter SandboxEscaper, que hace dos meses lanzó públicamente un exploit de día cero para […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

SonarSnoop: El software malicioso que puede descubrir tu patrón de desbloqueo a través de sonido

24 octubre, 2018

El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Axa sufre ataque cibernético; sector bancario, en alerta

24 octubre, 2018

La aseguradora Axa sufrió un ataque cibernético este martes, y el Banco de México, la Secretaría de Hacienda y la […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

TLS-Scanner – El módulo TLS-Scanner de TLS-Attacker Sin versión AMP

24 octubre, 2018

TLS-Scanner es una herramienta creada por la Cátedra de seguridad de redes y datos de Ruhr-University Bochum para ayudar a […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Bashark – Juego de herramientas para la explotación de publicaciones de Bash Sin versión AMP

23 octubre, 201823 octubre, 2018

Bashark ayuda a los pentesters e investigadores de seguridad durante la fase posterior a la explotación de las auditorías de […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

MIT desarrolla técnica contra Meltdown y Spectre

23 octubre, 2018

Las vulnerabilidades en los procesadores Meltdown y Spectre han sido una verdadera pesadilla a lo largo de este año. El mayor afectado, Intel, ha […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

LOJAX, EL MALWARE MÁS COMPLICADO DE ELIMINAR

22 octubre, 2018

Los investigadores de la empresa ESET han descubierto un nuevo malware llamado LoJax. Este rootkit se instala en el UEFI (Unified Extensible […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Fallos críticos encontrados en el sistema operativo Amazon FreeRTOS IoT

22 octubre, 201822 octubre, 2018

Un investigador de seguridad ha descubierto varias vulnerabilidades críticas en uno de los sistemas operativos integrados en tiempo real más […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

El autor de la herramienta de pirateo LuminosityLink obtiene una sentencia de prisión de 30 meses

19 octubre, 2018

Un hombre de 21 años de Kentucky que anteriormente se declaró culpable de desarrollar, comercializar y vender un infame troyano […]

ATMs Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe

19 octubre, 201819 octubre, 2018

Este informe [PDF] presenta el estado de la ciberseguridad en el sector bancario en un esfuerzo por fortalecer las capacidades y el […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Vulnerabilidad crítica en #libSSH (Parchea YA!)

19 octubre, 201819 octubre, 2018

Libssh es una librería, escrita en C, que permite a cualquier administrador implementar el uso del protocolo SSHv2 en cualquier cliente […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Actores de amenazas ofuscan JavaScript para ocultar el malware crypto-mining

18 octubre, 2018

De acuerdo con los investigadores de Sucuri, las víctimas que visitaron un sitio infectado con el código JavaScript malintencionado desataron […]

Paginación de entradas

Anteriores 1 … 327 328 329 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic