Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

La nueva familia de malware utiliza el protocolo UDP personalizado para las comunicaciones de C& C

9 julio, 20189 julio, 2018

Los investigadores de seguridad han descubierto una nueva campaña de ciberespionaje altamente dirigida, que se cree está asociada a un […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Malware para Fortnite inyecta HTTPS y afecta a 78.000 usuarios

9 julio, 2018

Fortnite es en la actualidad uno de los videojuegos online más famosos. Son muchos los usuarios que juegan diariamente. Es […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

MSDAT – Herramienta de ataque de base de datos Microsoft SQL

5 julio, 20185 julio, 2018

Ejemplos de uso de MSDAT: Tiene una base de datos de Microsoft que escucha de forma remota y desea buscar credenciales […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Devploit v3.6 – Herramienta de recopilación de información

5 julio, 2018

Descargar: git clone https://github.com/joker25000/Devploit Cómo utilizar: cd Devploit chmod +x install ./install Ejecutar en la Terminal Devploit (Para ejecutar en Android no […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Los piratas informáticos de Magento usan el truco simple de evasión para re infectar los sitios con Malware

5 julio, 20185 julio, 2018

Los investigadores de seguridad han advertido de un nuevo truco que los ciberdelincuentes están aprovechando para ocultar su código malicioso […]

Delitos informáticos Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

La colaboración OneLogin y Cloudflare elimina la necesidad de VPN

5 julio, 2018

OneLogin y Cloudflare anunciaron una integración y asociación para permitir la autenticación de cero confianza en SaaS y en las […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cuatro vulnerabilidades API comunes y cómo prevenirlas

5 julio, 2018

Las medidas de seguridad adecuadas son uno de los aspectos más importantes de la construcción de una interfaz de programación […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos

SSLMERGE, Herramienta para construir una cadena de certificación SSL desde el certificado raíz hasta el certificado de usuario final.

3 julio, 2018

Es una herramienta abierta al público auxiliar en la construcción de una cadena de certificación Secure Socket Layer (SSL) válida […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

ZERODIUM ofrece hasta $500,000 para los Exploits de día Cero de Linux

3 julio, 2018

La venta de exploits de día cero es un negocio muy redituable que la mayoría de la gente ignora por completo. El […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Facebook vuelve a filtrar datos de 120 millones de usuarios

3 julio, 20183 julio, 2018

Los que tienen un perfil hace una década podrán recordar el furor que fueron los tests de personalidad, en donde […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

ALTEr Attack: contra el protocolo de red LTE (4G) y posible afección a 5G

3 julio, 20183 julio, 2018

Muchas compañías de comunicación implementan el protocolo LTE o, como se conoce normalmente, 4G, presente en la mayoría de dispositivos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Cuenta de Github de Gentoo Linux hackeado, código reemplazado con software malicioso

3 julio, 20183 julio, 2018

¿Ha descargado algo de la cuenta GitHub de Gentoo el 28 de Junio? Considere esos archivos comprometidos y vacíalos ahora, […]

Paginación de entradas

Anteriores 1 … 332 333 334 … 382 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio
  • Más de 100 extensiones falsas de Chrome secuestran sesiones, roban credenciales e inyectan anuncios
  • Se encontraron más de 100 extensiones falsas de Chrome que secuestran sesiones, roban credenciales e inyectan anuncios

Categorías

Boletín de Ciberseguridad

Te puede interesar

Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio

23 mayo, 2025 / ehacking

Se encontraron más de 100 extensiones falsas de Chrome que secuestran sesiones, roban credenciales e inyectan anuncios

20 mayo, 2025 / ehacking

Los ataques deepfake podrían costarle más que dinero

19 mayo, 2025 / ehacking

Consejos para detectar el Phishing y Deep Fake impulsado por IA

16 mayo, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic