Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Sistemas Operativos Vulnerabilidades

8 nuevas vulnerabilidades en procesadores Intel similares a Spectre

7 mayo, 2018

Han pasado exactamente 4 meses desde que se publicase la existencia de las vulnerabilidades de Meltdown y Spectre, que afectan la […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sin categoría

Cyber SSIG 2018 – Gobernanza en Internet y su impacto en el desarrollo económico de las Américas

3 mayo, 20183 mayo, 2018

Concluyó con éxito la participación del CEO de EHC Group, Alvaro Andrade, en Comité Internacional Contra el Terrorismo en la […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Un nuevo virus de minería de criptomonedas se está extendiendo a través de Facebook

2 mayo, 20182 mayo, 2018

Los investigadores de ciberseguridad de Trend Micro advierten a los usuarios de una extensión maliciosa de Chrome que se está […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Las nuevas herramientas de cifrado de DNS aceleran la privacidad en línea

2 mayo, 2018

Nuevo Domain Name Service (DNS) Cloudflare está ganando terreno firme entre los usuarios de Internet. A diferencia de muchos otros proveedores […]

Delitos informáticos Hacking Noticias EHC Novedades Seguridad Informática

El hombre que pirateó los sistemas de la cárcel para liberar a su amigo se queda pronto en prisión por 7 años

2 mayo, 20182 mayo, 2018

¿Recuerda a un joven pirata informático que pirateó los sistemas carcelarios en un intento de liberar a su recluso temprano? Bueno, ese […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Kali Linux 2018.2 ya está disponible

2 mayo, 2018

A principios de este año en febrero, Offensive Security lanzó la primera instantánea  de Kali Linux para el año 2018. Los desarrolladores de Kali ya […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Twitter vendió acceso a datos a un investigador afiliado a Cambridge Analytica

2 mayo, 2018

El Dr. Aleksandr Kogan, el académico detrás de la aplicación de cuestionario de personalidad que recopiló información de Facebook de más de 80 […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

El ejército acaba de crear una IA que aprendió a programar software

2 mayo, 2018

BAYOU es una herramienta de aprendizaje profundo que básicamente funciona como un motor de búsqueda para la programación: dile qué tipo […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

UE, las empresas deberán comunicar ciberataques en 72 horas

2 mayo, 2018

Todo lo que tenga que ver con datos personales va a cambiar en la Unión Europea a partir del próximo 25 de […]

Oracle
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Parche defectuoso para Oracle WebLogic Flaw abre servidores actualizados a los piratas informáticos de nuevo

2 mayo, 2018

A principios de este mes, Oracle paró una vulnerabilidad de ejecución remota de código de deserialización Java muy crítica en su componente […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Sistemas Operativos Vulnerabilidades

USB-stick-of-death: KO a Windows con una memoria USB

2 mayo, 2018

Un fallo en el manejador del sistema de ficheros NTFS puede ser aprovechado por un atacante para provocar la famosa […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Los archivos PDF se pueden abusar para robar credenciales de Windows

30 abril, 2018

Los archivos PDF pueden ser convertidos en armas por actores malintencionados para robar credenciales de Windows (hashes NTLM) sin ninguna […]

Paginación de entradas

Anteriores 1 … 345 346 347 … 386 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos
  • Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA para SaaS
  • Actualizaciones de seguridad de julio para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las tiendas online falsas parecen reales, tienen una alta clasificación y atrapan a compradores desprevenidos

11 julio, 2025 / ehacking

Se insta a los CISO a solucionar el riesgo de las API antes de que la regulación los obligue a actuar

8 julio, 2025 / ehacking

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic