Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cuatro vulnerabilidades API comunes y cómo prevenirlas

5 julio, 2018

Las medidas de seguridad adecuadas son uno de los aspectos más importantes de la construcción de una interfaz de programación […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos

SSLMERGE, Herramienta para construir una cadena de certificación SSL desde el certificado raíz hasta el certificado de usuario final.

3 julio, 2018

Es una herramienta abierta al público auxiliar en la construcción de una cadena de certificación Secure Socket Layer (SSL) válida […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

ZERODIUM ofrece hasta $500,000 para los Exploits de día Cero de Linux

3 julio, 2018

La venta de exploits de día cero es un negocio muy redituable que la mayoría de la gente ignora por completo. El […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Facebook vuelve a filtrar datos de 120 millones de usuarios

3 julio, 20183 julio, 2018

Los que tienen un perfil hace una década podrán recordar el furor que fueron los tests de personalidad, en donde […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

ALTEr Attack: contra el protocolo de red LTE (4G) y posible afección a 5G

3 julio, 20183 julio, 2018

Muchas compañías de comunicación implementan el protocolo LTE o, como se conoce normalmente, 4G, presente en la mayoría de dispositivos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Cuenta de Github de Gentoo Linux hackeado, código reemplazado con software malicioso

3 julio, 20183 julio, 2018

¿Ha descargado algo de la cuenta GitHub de Gentoo el 28 de Junio? Considere esos archivos comprometidos y vacíalos ahora, […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Estado del Phishing 2017 y 2018

2 julio, 2018

El Antiphishing Working Group (APWG) publicó recientemente su informe de tendencias de actividad de phishing para el cuarto trimestre de 2017, que […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Stego-Toolkit – Colección de herramientas de esteganografía (ayuda con los desafíos del CTF)

29 junio, 201829 junio, 2018

Este proyecto es una imagen de Docker útil para resolver desafíos de Steganography como los que puedes encontrar en las plataformas de CTF […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

CMSeeK – Suite de Detección y Explotación CMS

29 junio, 2018

¿Qué es un CMS? Un sistema de gestión de contenido (CMS) gestiona la creación y modificación de contenido digital. Por lo […]

Ciberdefensa Delitos informáticos Hacking Noticias de Seguridad Ransonware Seguridad Informática Vulnerabilidades

¿Qué Ransomware resulta ser más dañino?

29 junio, 201829 junio, 2018

En el artículo titulado Ransomware: 10 formas en las que puede comportarse al infectar un sistema, que fue publicado, analizamos las […]

Ciberdefensa Ciberdelitos Delitos informáticos Hacking Herramientas de Seguridad Ransonware Seguridad Informática Vulnerabilidades

Ransomware: 10 formas en las que puede comportarse al infectar un sistema

29 junio, 2018

Durante estos últimos años hemos sido testigos de numerosas campañas maliciosas ligadas al ransomware. La cantidad de detecciones y nuevas familias […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Mozilla Firefox 61 agrega Firefox Monitor para saber si hemos sido hackeados

28 junio, 2018

Firefox 61 viene cargada de novedades. El primer cambio que vamos a encontrar es la posibilidad de añadir un nuevo […]

Paginación de entradas

Anteriores 1 … 335 336 337 … 384 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Por qué los asistentes de código de IA necesitan una verificación de seguridad
  • Filtración de datos récord de 16 mil millones de la que nadie había oído hablar.
  • AWS lanza nuevas funciones de seguridad en la nube.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Filtración de datos récord de 16 mil millones de la que nadie había oído hablar.

19 junio, 2025 / ehacking

AWS lanza nuevas funciones de seguridad en la nube.

18 junio, 2025 / ehacking

Investigadores descubren keyloggers en las páginas de inicio de sesión de Outlook

17 junio, 2025 / ehacking

Más de 269.000 sitios web infectados con el malware JavaScript JSFireTruck en un mes

13 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic