Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Autenticación Biométrica, qué es y cómo romperla Parte 2

2 agosto, 20182 agosto, 2018

¿Escáneres de ojos? Los investigadores de seguridad consideran el ojo como una de las partes más confiables del cuerpo para […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Autenticación Biométrica, qué es y cómo romperla Parte 1

2 agosto, 2018

¿Qué es autenticación biométrica? La autenticación biométrica es simplemente el proceso de verificar la identidad de un sujeto utilizando las características únicas […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

FACUA no lo hizo bien al publicar el fallo de Movistar: qué se debe hacer (y qué no) cuando encuentras una vulnerabilidad

1 agosto, 2018

No hace falta ser investigador de seguridad o especialista en sistemas para encontrarse, por casualidad o curiosidad, ante una vulnerabilidad. […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Cien lámparas de lava protegen algunos de los sitios web más importantes de ataques por Internet

31 julio, 201831 julio, 2018

CloudFlare es una compañía de seguridad que protege a más de 8 millones de sitios webs en todo el mundo […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Son 41, y son los Hackers más peligrosos del mundo

31 julio, 20181 agosto, 2018

  Los crímenes de estos 41 hombres van desde el espionaje financiado por gobiernos de algunos países, por piratear una presa […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Después de extensas pruebas, Google presenta la clave de seguridad de Titan

30 julio, 2018

Google recientemente compartió que, dado que hacía que los empleados utilizaran claves de seguridad física en lugar de contraseñas y códigos de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

NetSpectre y SpectreRSB: Robar datos de la CPU a través de conexiones de redes

30 julio, 2018

Se publicó un nuevo Paper «NetSpectre: Read Arbitrary Memory over Network» que detalla un nuevo ataque de tipo Spectre que […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Autores de CoinVault Ransomware sentenciados a 240 horas de servicio comunitario

30 julio, 2018

Casi tres años después del arresto de dos jóvenes hermanos holandeses, que se declararon culpables de su participación en la […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Analizador de tráfico HTTP malicioso

28 julio, 2018

CapTipper es una herramienta en python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Herramienta de análisis forense de historial de Google Chrome/Chromium.

28 julio, 201828 julio, 2018

Hindsight es una herramienta gratuita para analizar artefactos web. Comenzó con el historial de navegación del navegador web Google Chrome […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

BACKSWAP: MALWARE BANCARIO QUE UTILIZA MÉTODO INGENIOSO PARA VACIAR CUENTAS

28 julio, 2018

A lo largo de los últimos años, los malware bancarios (también conocidos como “bankers”) han visto disminuida su popularidad entre […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

PAQUETES DE SOFTWARE MALICIOSO ENCONTRADOS EN REPOSITORIO DE ARCH LINUX

28 julio, 201828 julio, 2018

Otra muestra de que no se debe confiar en el repositorio de software controlado por el usuario Una de las […]

Paginación de entradas

Anteriores 1 … 345 346 347 … 398 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • Por qué falla la recuperación de las organizaciones ante un ataque de ransomware
  • El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA
  • Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

Categorías

Boletín de Ciberseguridad

Te puede interesar

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

23 abril, 2026 / ehacking

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

16 abril, 2026 / ehacking

Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral

13 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic