Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

El antivirus incorporado de Windows obtiene un modo de caja de arena segura – Actívalo

29 octubre, 2018

El sandboxing es un proceso que ejecuta una aplicación en un entorno seguro, aislado del resto del sistema operativo y […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

IBM compra la compañía de software de código abierto «Red Hat» por $ 34 mil millones

29 octubre, 201829 octubre, 2018

Ha sido todo un año para las plataformas de código abierto. A principios de este año, Microsoft adquirió el popular […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

El troyano Android GPlayed imita las aplicaciones de Google para espiar y robar datos de las víctimas

26 octubre, 2018

Cisco Talos descubrió una muestra de GPlayed que usaba un icono similar a Google Apps etiquetado como «Google Play Marketplace» […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

La nueva falla de escalamiento de privilegios afecta a la mayoría de las distribuciones de Linux

26 octubre, 2018

Un investigador de seguridad de la India descubrió una falla muy crítica en el paquete del Servidor X.Org que afecta a OpenBSD y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

DustSquad usa el troyano de Windows para dirigirse a los funcionarios de Asia Central con Octopus Malware

26 octubre, 2018

Los investigadores atribuyeron los ataques a un grupo de amenaza llamado DustSquad. El malware se denomina Octopus en función del script […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Hacker revela una nueva vulnerabilidad de día cero en Windows en Twitter

25 octubre, 2018

Un investigador de seguridad con el alias de Twitter SandboxEscaper, que hace dos meses lanzó públicamente un exploit de día cero para […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

SonarSnoop: El software malicioso que puede descubrir tu patrón de desbloqueo a través de sonido

24 octubre, 2018

El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Axa sufre ataque cibernético; sector bancario, en alerta

24 octubre, 2018

La aseguradora Axa sufrió un ataque cibernético este martes, y el Banco de México, la Secretaría de Hacienda y la […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

TLS-Scanner – El módulo TLS-Scanner de TLS-Attacker Sin versión AMP

24 octubre, 2018

TLS-Scanner es una herramienta creada por la Cátedra de seguridad de redes y datos de Ruhr-University Bochum para ayudar a […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Bashark – Juego de herramientas para la explotación de publicaciones de Bash Sin versión AMP

23 octubre, 201823 octubre, 2018

Bashark ayuda a los pentesters e investigadores de seguridad durante la fase posterior a la explotación de las auditorías de […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

MIT desarrolla técnica contra Meltdown y Spectre

23 octubre, 2018

Las vulnerabilidades en los procesadores Meltdown y Spectre han sido una verdadera pesadilla a lo largo de este año. El mayor afectado, Intel, ha […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

LOJAX, EL MALWARE MÁS COMPLICADO DE ELIMINAR

22 octubre, 2018

Los investigadores de la empresa ESET han descubierto un nuevo malware llamado LoJax. Este rootkit se instala en el UEFI (Unified Extensible […]

Paginación de entradas

Anteriores 1 … 333 334 335 … 394 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
  • Una campaña de phishing simula un BSoD y distribuye malware
  • Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

Categorías

Boletín de Ciberseguridad

Te puede interesar

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic