Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Ataque Z-Wave Downgrade dejó más de 100 millones de dispositivos IoT abiertos a los hackers

28 mayo, 2018

Los investigadores han descubierto que incluso después de tener un esquema de cifrado avanzado, más de 100 millones de dispositivos […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

Search Encrypt: alternativa a Google que cifra las búsquedas y protege la privacidad

28 mayo, 2018

Search Encrypt es un buscador web diseñado para permitir a los usuarios buscar cualquier contenido en la red de forma segura […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Brain Food: Botnet para spam en PHP encontrado en 5.000 servidores

28 mayo, 2018

Han conseguido comprometer 5.000 servidores con un script malicioso en PHP que ha sumado ordenadores para llevar a cabo campañas […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

El botnet masivo ligado a Rusia genera preocupaciones sobre un nuevo ataque contra Ucrania

24 mayo, 2018

Rusia podría estar preparándose para otro ciberataque masivo en Ucrania usando una botnet de al menos 500,000 enrutadores comprometidos y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Okta agrega amenaza a Intel al contexto de red para eliminar contraseñas

24 mayo, 201824 mayo, 2018

La idoneidad de las contraseñas como defensa de seguridad se ha debatido y criticado durante mucho tiempo. El informe Verizon Data […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Vulnerabilidades

Investigadores descubren un enorme ejército botnet de 500,000 enrutadores pirateados

23 mayo, 2018

Más de medio millón de enrutadores y dispositivos de almacenamiento en docenas de países han sido infectados con una pieza […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Vulnerabilidades

Wicked-Mirai: nueva variante más agresiva

22 mayo, 2018

Expertos de la empresa Fortinet identificaron a esta nueva variante de la famosa botnet Mirai a la que denominaron Wicked-Mirai. Esta […]

Microsoft
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

CÓMO EXPLOTAR DOS VULNERABILIDADES DE DÍA CERO SIMULTÁNEAMENTE EN UN SOLO ATAQUE: ATAQUE UNICORNIO

22 mayo, 2018

En un caso poco común alguien logro desarrollar un ataque de malware que, con un clic, explota vulnerabilidades separadas de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Speculative Store Buffer Bypass: vulnerabilidad en Red Hat y KVM

22 mayo, 2018

El equipo de Red Hat Product Security ha sido notificado de una vulnerabilidad calificada como importante que tiene impacto en todas las […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Cambiar el hash MD5 de un archivo

22 mayo, 201822 mayo, 2018

MD5 (Message-Digest Algorithm 5) es un algoritmo criptográfico muy utilizado en Internet que nos permite saber muy fácilmente si un archivo […]

Delitos informáticos Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cambridge Analytica inicia un procedimiento de quiebra en los EE.UU.

19 mayo, 2018

La consultoría fue el centro del escándalo de intercambio de datos de Facebook en el que se le acusaba de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Malware de minería realiza medio millón de ataques en tres días

19 mayo, 2018

La instalación de un software de minería desde la web, a espaldas de los usuarios, es una tendencia muy en […]

Paginación de entradas

Anteriores 1 … 345 346 347 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Cómo los CISO pueden impulsar una gobernanza eficaz de la IA
  • Campaña de phishing dirigida a desarrolladores de Rust
  • CISA busca socios para apuntalar el futuro del Programa CVE

Categorías

Boletín de Ciberseguridad

Te puede interesar

Campaña de phishing dirigida a desarrolladores de Rust

17 septiembre, 2025 / ehacking

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

15 septiembre, 2025 / ehacking

Actualizaciones de seguridad de septiembre para todas las empresas

11 septiembre, 2025 / ehacking

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic