Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

El troyano Android GPlayed imita las aplicaciones de Google para espiar y robar datos de las víctimas

26 octubre, 2018

Cisco Talos descubrió una muestra de GPlayed que usaba un icono similar a Google Apps etiquetado como «Google Play Marketplace» […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

La nueva falla de escalamiento de privilegios afecta a la mayoría de las distribuciones de Linux

26 octubre, 2018

Un investigador de seguridad de la India descubrió una falla muy crítica en el paquete del Servidor X.Org que afecta a OpenBSD y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

DustSquad usa el troyano de Windows para dirigirse a los funcionarios de Asia Central con Octopus Malware

26 octubre, 2018

Los investigadores atribuyeron los ataques a un grupo de amenaza llamado DustSquad. El malware se denomina Octopus en función del script […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Hacker revela una nueva vulnerabilidad de día cero en Windows en Twitter

25 octubre, 2018

Un investigador de seguridad con el alias de Twitter SandboxEscaper, que hace dos meses lanzó públicamente un exploit de día cero para […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

SonarSnoop: El software malicioso que puede descubrir tu patrón de desbloqueo a través de sonido

24 octubre, 2018

El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Axa sufre ataque cibernético; sector bancario, en alerta

24 octubre, 2018

La aseguradora Axa sufrió un ataque cibernético este martes, y el Banco de México, la Secretaría de Hacienda y la […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

TLS-Scanner – El módulo TLS-Scanner de TLS-Attacker Sin versión AMP

24 octubre, 2018

TLS-Scanner es una herramienta creada por la Cátedra de seguridad de redes y datos de Ruhr-University Bochum para ayudar a […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Bashark – Juego de herramientas para la explotación de publicaciones de Bash Sin versión AMP

23 octubre, 201823 octubre, 2018

Bashark ayuda a los pentesters e investigadores de seguridad durante la fase posterior a la explotación de las auditorías de […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

MIT desarrolla técnica contra Meltdown y Spectre

23 octubre, 2018

Las vulnerabilidades en los procesadores Meltdown y Spectre han sido una verdadera pesadilla a lo largo de este año. El mayor afectado, Intel, ha […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

LOJAX, EL MALWARE MÁS COMPLICADO DE ELIMINAR

22 octubre, 2018

Los investigadores de la empresa ESET han descubierto un nuevo malware llamado LoJax. Este rootkit se instala en el UEFI (Unified Extensible […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Fallos críticos encontrados en el sistema operativo Amazon FreeRTOS IoT

22 octubre, 201822 octubre, 2018

Un investigador de seguridad ha descubierto varias vulnerabilidades críticas en uno de los sistemas operativos integrados en tiempo real más […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

El autor de la herramienta de pirateo LuminosityLink obtiene una sentencia de prisión de 30 meses

19 octubre, 2018

Un hombre de 21 años de Kentucky que anteriormente se declaró culpable de desarrollar, comercializar y vender un infame troyano […]

Paginación de entradas

Anteriores 1 … 337 338 339 … 398 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche
  • Las prohibiciones en las redes sociales podrían llevar a los niños a rincones más peligrosos de internet
  • Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

Categorías

Boletín de Ciberseguridad

Te puede interesar

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

16 abril, 2026 / ehacking

Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral

13 abril, 2026 / ehacking

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

9 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic