Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias EHC Novedades Seguridad Informática

El hombre que pirateó los sistemas de la cárcel para liberar a su amigo se queda pronto en prisión por 7 años

2 mayo, 20182 mayo, 2018

¿Recuerda a un joven pirata informático que pirateó los sistemas carcelarios en un intento de liberar a su recluso temprano? Bueno, ese […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Kali Linux 2018.2 ya está disponible

2 mayo, 2018

A principios de este año en febrero, Offensive Security lanzó la primera instantánea  de Kali Linux para el año 2018. Los desarrolladores de Kali ya […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Twitter vendió acceso a datos a un investigador afiliado a Cambridge Analytica

2 mayo, 2018

El Dr. Aleksandr Kogan, el académico detrás de la aplicación de cuestionario de personalidad que recopiló información de Facebook de más de 80 […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

El ejército acaba de crear una IA que aprendió a programar software

2 mayo, 2018

BAYOU es una herramienta de aprendizaje profundo que básicamente funciona como un motor de búsqueda para la programación: dile qué tipo […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

UE, las empresas deberán comunicar ciberataques en 72 horas

2 mayo, 2018

Todo lo que tenga que ver con datos personales va a cambiar en la Unión Europea a partir del próximo 25 de […]

Oracle
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Parche defectuoso para Oracle WebLogic Flaw abre servidores actualizados a los piratas informáticos de nuevo

2 mayo, 2018

A principios de este mes, Oracle paró una vulnerabilidad de ejecución remota de código de deserialización Java muy crítica en su componente […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Sistemas Operativos Vulnerabilidades

USB-stick-of-death: KO a Windows con una memoria USB

2 mayo, 2018

Un fallo en el manejador del sistema de ficheros NTFS puede ser aprovechado por un atacante para provocar la famosa […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Los archivos PDF se pueden abusar para robar credenciales de Windows

30 abril, 2018

Los archivos PDF pueden ser convertidos en armas por actores malintencionados para robar credenciales de Windows (hashes NTLM) sin ninguna […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

La policía cierra el servicio más grande del mundo ‘DDoS por alquiler’ – Administradores detenidos

30 abril, 201830 abril, 2018

En un gran golpe contra cibercriminales internacionales, la policía holandesa ha desmantelado el servicio de DDoS por contrato más grande […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Double Kill: vulnerabilidad Zero-Day hallada en ¿Internet Explorer?

30 abril, 2018

La compañía de ciberseguridad china Qihoo ha denunciado la explotación activa de una vulnerabilidad Zero-Day en Internet Explorer. De momento parece que no […]

Noticias de Seguridad Noticias EHC Novedades Sistemas Operativos Tecnología

Nuevo Ubuntu 18.04 LTS

30 abril, 2018

Cumpliendo con el calendario programado, Canonical acaba de liberar esta nueva versión de su distribución Linux, actualización que, como vamos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Protégete de este malware que realiza capturas de pantalla y roba tus contraseñas

27 abril, 2018

Por desgracia constantemente vemos nuevas variedades de malware. Nuevos métodos para infectar equipos, robar credenciales de los usuarios o incluso […]

Paginación de entradas

Anteriores 1 … 350 351 352 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones
  • Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad
  • Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

Categorías

Boletín de Ciberseguridad

Te puede interesar

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking

Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

9 octubre, 2025 / ehacking

Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota

8 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic