Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

GDPR Rails: Herramienta de cumplimiento comunitario GDPR

8 mayo, 2018

GDPR Rails es apropiado para cualquier aplicación que se ejecute en Ruby on Rails con módulos específicos diseñados para llevar […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Vulnerabilidades

Los ciberdelincuentes están recurriendo a Telegram debido a sus capacidades de seguridad

8 mayo, 2018

Los investigadores de Check Point han revelado que los ciberdelincuentes están explotando cada vez más la popular aplicación de mensajería, Telegram , […]

Delitos informáticos Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología Vulnerabilidades

La importancia de la inteligencia de la amenaza y la priorización de la remediación de la vulnerabilidad

7 mayo, 2018

Hola, mi nombre es Jimmy Graham y soy el director de gestión de productos de Vulnerability Management en Qualys. En este […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Las nuevas herramientas de cifrado de DNS aceleran la privacidad en línea

7 mayo, 2018

Nuevo Domain Name Service (DNS) Cloudflare está ganando terreno firme entre los usuarios de Internet. A diferencia de muchos otros proveedores […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Cambia tu contraseña de Twitter, por recomendación de… Twitter

7 mayo, 2018

Twitter ha avisado a las autoridades reguladores de Estados Unidos de un fallo informático en sus sistemas que ha puesto […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Sistemas Operativos Vulnerabilidades

8 nuevas vulnerabilidades en procesadores Intel similares a Spectre

7 mayo, 2018

Han pasado exactamente 4 meses desde que se publicase la existencia de las vulnerabilidades de Meltdown y Spectre, que afectan la […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sin categoría

Cyber SSIG 2018 – Gobernanza en Internet y su impacto en el desarrollo económico de las Américas

3 mayo, 20183 mayo, 2018

Concluyó con éxito la participación del CEO de EHC Group, Alvaro Andrade, en Comité Internacional Contra el Terrorismo en la […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Un nuevo virus de minería de criptomonedas se está extendiendo a través de Facebook

2 mayo, 20182 mayo, 2018

Los investigadores de ciberseguridad de Trend Micro advierten a los usuarios de una extensión maliciosa de Chrome que se está […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Las nuevas herramientas de cifrado de DNS aceleran la privacidad en línea

2 mayo, 2018

Nuevo Domain Name Service (DNS) Cloudflare está ganando terreno firme entre los usuarios de Internet. A diferencia de muchos otros proveedores […]

Delitos informáticos Hacking Noticias EHC Novedades Seguridad Informática

El hombre que pirateó los sistemas de la cárcel para liberar a su amigo se queda pronto en prisión por 7 años

2 mayo, 20182 mayo, 2018

¿Recuerda a un joven pirata informático que pirateó los sistemas carcelarios en un intento de liberar a su recluso temprano? Bueno, ese […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Kali Linux 2018.2 ya está disponible

2 mayo, 2018

A principios de este año en febrero, Offensive Security lanzó la primera instantánea  de Kali Linux para el año 2018. Los desarrolladores de Kali ya […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Twitter vendió acceso a datos a un investigador afiliado a Cambridge Analytica

2 mayo, 2018

El Dr. Aleksandr Kogan, el académico detrás de la aplicación de cuestionario de personalidad que recopiló información de Facebook de más de 80 […]

Paginación de entradas

Anteriores 1 … 357 358 359 … 398 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA
  • Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche
  • Las prohibiciones en las redes sociales podrían llevar a los niños a rincones más peligrosos de internet

Categorías

Boletín de Ciberseguridad

Te puede interesar

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

16 abril, 2026 / ehacking

Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral

13 abril, 2026 / ehacking

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

9 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic