Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Cómo los delincuentes abusan de los IDN para llevar a cabo actividades maliciosas

10 julio, 2018

Una nueva investigación de Farsight Security examina la prevalencia y distribución de los nombres de dominio parecidos a IDN, también […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Nuevo virus decide si su computadora es buena para minería o ransomware

10 julio, 201810 julio, 2018

Los investigadores de seguridad han descubierto una interesante pieza de malware que infecta los sistemas con un criptomoneda o ransomware, […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Empleado ex-NSO atrapado vendiendo herramienta de piratería telefónica robada por $ 50 millones

10 julio, 2018

Un antiguo empleado de una de las compañías de piratería más poderosas del mundo, NSO Group, ha sido arrestado y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Adware basado en Python evoluciona para instalar extensiones de navegador maliciosas

9 julio, 2018

Los investigadores de seguridad han estado advirtiendo sobre algunas de las nuevas variantes detectadas de adware basado en python que se distribuyen en […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

BackSwap: Malware bancario que utiliza método ingenioso para vaciar cuentas

9 julio, 2018

A lo largo de los últimos años, los malware bancarios (también conocidos como “bankers”) han visto disminuida su popularidad entre […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

La nueva familia de malware utiliza el protocolo UDP personalizado para las comunicaciones de C& C

9 julio, 20189 julio, 2018

Los investigadores de seguridad han descubierto una nueva campaña de ciberespionaje altamente dirigida, que se cree está asociada a un […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Malware para Fortnite inyecta HTTPS y afecta a 78.000 usuarios

9 julio, 2018

Fortnite es en la actualidad uno de los videojuegos online más famosos. Son muchos los usuarios que juegan diariamente. Es […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

MSDAT – Herramienta de ataque de base de datos Microsoft SQL

5 julio, 20185 julio, 2018

Ejemplos de uso de MSDAT: Tiene una base de datos de Microsoft que escucha de forma remota y desea buscar credenciales […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Devploit v3.6 – Herramienta de recopilación de información

5 julio, 2018

Descargar: git clone https://github.com/joker25000/Devploit Cómo utilizar: cd Devploit chmod +x install ./install Ejecutar en la Terminal Devploit (Para ejecutar en Android no […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Los piratas informáticos de Magento usan el truco simple de evasión para re infectar los sitios con Malware

5 julio, 20185 julio, 2018

Los investigadores de seguridad han advertido de un nuevo truco que los ciberdelincuentes están aprovechando para ocultar su código malicioso […]

Delitos informáticos Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

La colaboración OneLogin y Cloudflare elimina la necesidad de VPN

5 julio, 2018

OneLogin y Cloudflare anunciaron una integración y asociación para permitir la autenticación de cero confianza en SaaS y en las […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cuatro vulnerabilidades API comunes y cómo prevenirlas

5 julio, 2018

Las medidas de seguridad adecuadas son uno de los aspectos más importantes de la construcción de una interfaz de programación […]

Paginación de entradas

Anteriores 1 … 345 346 347 … 395 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA está inundando los sistemas IAM con nuevas identidades
  • Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo
  • El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

Categorías

Boletín de Ciberseguridad

Te puede interesar

La IA está inundando los sistemas IAM con nuevas identidades

3 febrero, 2026 / ehacking

Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo

30 enero, 2026 / ehacking

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación

29 enero, 2026 / ehacking

Cisco corrige la vulnerabilidad Zero-Day explotada activamente en Unified CM y Webex.

26 enero, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic