Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Empleado ex-NSO atrapado vendiendo herramienta de piratería telefónica robada por $ 50 millones

10 julio, 2018

Un antiguo empleado de una de las compañías de piratería más poderosas del mundo, NSO Group, ha sido arrestado y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Adware basado en Python evoluciona para instalar extensiones de navegador maliciosas

9 julio, 2018

Los investigadores de seguridad han estado advirtiendo sobre algunas de las nuevas variantes detectadas de adware basado en python que se distribuyen en […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

BackSwap: Malware bancario que utiliza método ingenioso para vaciar cuentas

9 julio, 2018

A lo largo de los últimos años, los malware bancarios (también conocidos como “bankers”) han visto disminuida su popularidad entre […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

La nueva familia de malware utiliza el protocolo UDP personalizado para las comunicaciones de C& C

9 julio, 20189 julio, 2018

Los investigadores de seguridad han descubierto una nueva campaña de ciberespionaje altamente dirigida, que se cree está asociada a un […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Malware para Fortnite inyecta HTTPS y afecta a 78.000 usuarios

9 julio, 2018

Fortnite es en la actualidad uno de los videojuegos online más famosos. Son muchos los usuarios que juegan diariamente. Es […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

MSDAT – Herramienta de ataque de base de datos Microsoft SQL

5 julio, 20185 julio, 2018

Ejemplos de uso de MSDAT: Tiene una base de datos de Microsoft que escucha de forma remota y desea buscar credenciales […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Devploit v3.6 – Herramienta de recopilación de información

5 julio, 2018

Descargar: git clone https://github.com/joker25000/Devploit Cómo utilizar: cd Devploit chmod +x install ./install Ejecutar en la Terminal Devploit (Para ejecutar en Android no […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Los piratas informáticos de Magento usan el truco simple de evasión para re infectar los sitios con Malware

5 julio, 20185 julio, 2018

Los investigadores de seguridad han advertido de un nuevo truco que los ciberdelincuentes están aprovechando para ocultar su código malicioso […]

Delitos informáticos Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

La colaboración OneLogin y Cloudflare elimina la necesidad de VPN

5 julio, 2018

OneLogin y Cloudflare anunciaron una integración y asociación para permitir la autenticación de cero confianza en SaaS y en las […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cuatro vulnerabilidades API comunes y cómo prevenirlas

5 julio, 2018

Las medidas de seguridad adecuadas son uno de los aspectos más importantes de la construcción de una interfaz de programación […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos

SSLMERGE, Herramienta para construir una cadena de certificación SSL desde el certificado raíz hasta el certificado de usuario final.

3 julio, 2018

Es una herramienta abierta al público auxiliar en la construcción de una cadena de certificación Secure Socket Layer (SSL) válida […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

ZERODIUM ofrece hasta $500,000 para los Exploits de día Cero de Linux

3 julio, 2018

La venta de exploits de día cero es un negocio muy redituable que la mayoría de la gente ignora por completo. El […]

Paginación de entradas

Anteriores 1 … 344 345 346 … 394 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA no es un sistema único y su modelo de amenazas tampoco debería serlo
  • Los riesgos de privacidad residen en los anuncios que llenan tu feed de redes sociales
  • La IA podría ser la respuesta para una mayor resiliencia frente al phishing

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking

La DMA europea plantea nuevas preocupaciones de seguridad para los ecosistemas móviles

15 diciembre, 2025 / ehacking

Las exigencias regulatorias desiguales exponen lagunas en la seguridad móvil.

12 diciembre, 2025 / ehacking

Actualizaciones de seguridad de diciembre para todas las empresas

10 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic