Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sin categoría Sistemas Operativos Vulnerabilidades

Detectadas 4 extensiones de Chrome dedicadas a inyectar JavaScript malicioso

23 enero, 201823 enero, 2018

Google intenta por todos los medios evitar que se cuele malware o software con propósitos ilegítimos en sus tiendas, sin […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

3 vulnerabilidades de Microsoft Office están siendo explotadas para expandir el malware Zyklon

23 enero, 2018

Investigadores en seguridad de FireEye han descubierto una campaña activa dedicada a explotar tres vulnerabilidades de Microsoft Office para infectar ordenadores con un malware […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Vulnerabilidades

Tenga cuidado con el virus de la criptomoneda que se propaga a través del Facebook Messenger

22 enero, 2018

Si recibe un archivo de video ( empaquetado en un archivo zip ) enviado por alguien ( o sus amigos ) en su Facebook […]

Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Oracle corrige 237 vulnerabilidades en su boletín de Enero

22 enero, 2018

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de enero. Contiene parches para 237 vulnerabilidades diferentes, […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Los piratas informáticos explotan tres fallas de Microsoft Office para propagar Zyklon Malware

18 enero, 201818 enero, 2018

Los investigadores de seguridad han descubierto una nueva campaña de malware en la naturaleza que propaga un malware de botnet […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Skygofree, un spyware muy poderoso de Android

18 enero, 2018

Un grupo de investigadores Kaspersky Lab ha revelado una spyware denominado «Skygofree», utilizado desde el 2014 para atacar Smartphones, robar chats […]

Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

El nuevo problema de seguridad de Intel AMT permite a los hackers obtener el control total de las computadoras portátiles en 30 segundos

12 enero, 2018

Ha sido un año nuevo terrible para Intel. Los investigadores advierten de un nuevo ataque que se puede llevar a […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

WPA3 ya (casi) está aquí

10 enero, 2018

El protocolo WPA2, que fue liberado en 2004, estaba empezando a pedir cierto relevo desde hace un tiempo. Tras el […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Ley 27.441: Argentina forma parte de la Convención de Budapest sobre Ciberdelito (con reservas)

9 enero, 2018

La Argentina es oficialmente parte de la Convención de Budapest sobre Ciberdelito. Este viernes se publicó la norma que adhiere […]

Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Defectos críticos no parchados en dispositivos de almacenamiento ‘My Cloud’ de Western Digital

8 enero, 20188 enero, 2018

Los investigadores de seguridad han descubierto varias vulnerabilidades graves y una puerta trasera secreta codificada en los dispositivos My Cloud […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Los principales defectos de Chip confirmados como «Meltdown» y «Spectre»

4 enero, 2018

Las noticias de una gran vulnerabilidad en los chips de Intel son mucho peores de lo que se temía inicialmente, […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología Vulnerabilidades

Vulnerabilidad en los procesadores Intel, tiene arreglo, a costa de perder rendimiento

3 enero, 20183 enero, 2018

Según informa The Register, existe una grave vulnerabilidad en los procesadores Intel que afecta a la gestión de la memoria del […]

Paginación de entradas

Anteriores 1 … 359 360 361 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La IA ofrece a las bandas de ransomware una mejora abismal
  • El nuevo campo de batalla para los CISO es el comportamiento humano
  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo campo de batalla para los CISO es el comportamiento humano

22 agosto, 2025 / ehacking

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic