Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

La nueva familia de malware utiliza el protocolo UDP personalizado para las comunicaciones de C& C

9 julio, 20189 julio, 2018

Los investigadores de seguridad han descubierto una nueva campaña de ciberespionaje altamente dirigida, que se cree está asociada a un […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Malware para Fortnite inyecta HTTPS y afecta a 78.000 usuarios

9 julio, 2018

Fortnite es en la actualidad uno de los videojuegos online más famosos. Son muchos los usuarios que juegan diariamente. Es […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

MSDAT – Herramienta de ataque de base de datos Microsoft SQL

5 julio, 20185 julio, 2018

Ejemplos de uso de MSDAT: Tiene una base de datos de Microsoft que escucha de forma remota y desea buscar credenciales […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Devploit v3.6 – Herramienta de recopilación de información

5 julio, 2018

Descargar: git clone https://github.com/joker25000/Devploit Cómo utilizar: cd Devploit chmod +x install ./install Ejecutar en la Terminal Devploit (Para ejecutar en Android no […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Los piratas informáticos de Magento usan el truco simple de evasión para re infectar los sitios con Malware

5 julio, 20185 julio, 2018

Los investigadores de seguridad han advertido de un nuevo truco que los ciberdelincuentes están aprovechando para ocultar su código malicioso […]

Delitos informáticos Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

La colaboración OneLogin y Cloudflare elimina la necesidad de VPN

5 julio, 2018

OneLogin y Cloudflare anunciaron una integración y asociación para permitir la autenticación de cero confianza en SaaS y en las […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cuatro vulnerabilidades API comunes y cómo prevenirlas

5 julio, 2018

Las medidas de seguridad adecuadas son uno de los aspectos más importantes de la construcción de una interfaz de programación […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos

SSLMERGE, Herramienta para construir una cadena de certificación SSL desde el certificado raíz hasta el certificado de usuario final.

3 julio, 2018

Es una herramienta abierta al público auxiliar en la construcción de una cadena de certificación Secure Socket Layer (SSL) válida […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

ZERODIUM ofrece hasta $500,000 para los Exploits de día Cero de Linux

3 julio, 2018

La venta de exploits de día cero es un negocio muy redituable que la mayoría de la gente ignora por completo. El […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Facebook vuelve a filtrar datos de 120 millones de usuarios

3 julio, 20183 julio, 2018

Los que tienen un perfil hace una década podrán recordar el furor que fueron los tests de personalidad, en donde […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

ALTEr Attack: contra el protocolo de red LTE (4G) y posible afección a 5G

3 julio, 20183 julio, 2018

Muchas compañías de comunicación implementan el protocolo LTE o, como se conoce normalmente, 4G, presente en la mayoría de dispositivos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Cuenta de Github de Gentoo Linux hackeado, código reemplazado con software malicioso

3 julio, 20183 julio, 2018

¿Ha descargado algo de la cuenta GitHub de Gentoo el 28 de Junio? Considere esos archivos comprometidos y vacíalos ahora, […]

Paginación de entradas

Anteriores 1 … 334 335 336 … 384 Siguientes

Acompáñanos en este evento

Entradas recientes

  • El 44% de los usuarios móviles se enfrentan a estafas todos los días
  • Más de 269.000 sitios web infectados con el malware JavaScript JSFireTruck en un mes
  • Adobe corrige 254 vulnerabilidades y cierra brechas de seguridad de gravedad alta

Categorías

Boletín de Ciberseguridad

Te puede interesar

Más de 269.000 sitios web infectados con el malware JavaScript JSFireTruck en un mes

13 junio, 2025 / ehacking

Adobe corrige 254 vulnerabilidades y cierra brechas de seguridad de gravedad alta

12 junio, 2025 / ehacking

Operación Secure desmantela 20.000 IP y dominios maliciosos

11 junio, 2025 / ehacking

Vulnerabilidades en Fortinet explotadas para infectar con ransomware a empresas de América Latina

9 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic