Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Malware PoS diseñado para robar detalles de tarjetas de crédito a través de solicitudes DNS

23 febrero, 2018

Un nuevo malware PoS único disfrazado como un paquete de servicio de LogMeIn roba datos de tarjetas de pago con […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Vulnerabilidades

Alertan de una campaña en Facebook dedicada a esparcir un sofisticado spyware

23 febrero, 2018

Facebook es posiblemente la red social más popular del mundo, además de una de las más polémicas. Con más de 2.000 millones […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Vulnerabilidades

Vulnerabilidad en Tinder y Facebook Accountkit permitía tomar control de cuentas

23 febrero, 2018

Expertos en seguridad de Appsecure descubrieron que un delincuente podía hacerse con el control de las cuentas de la aplicación de citas […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Delincuentes añaden firma digital al malware para evadir protecciones

23 febrero, 2018

Debido a las cada vez mayores protecciones incorporadas en y a los sistemas operativos, los desarrolladores de malware se las […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

APT Simulator: simula un equipo víctima de una APT

22 febrero, 2018

APT Simulator de Nextron Systems GmbH es un simple script en Batch para Windows que utiliza un conjunto de herramientas y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Aprovechan vulnerabilidad en el editor de ecuaciones de Word, sin usar macros

22 febrero, 2018

Recientemente, expertos de seguridad han detectado una nueva campaña de SPAM que distribuye una serie de documentos de Word maliciosos […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Dominios con puntos debajo de las letras utilizados para Phishing

22 febrero, 2018

El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, […]

Noticias EHC Novedades Sistemas Operativos Tecnología

Lanzan Kali Linux 2018.1

22 febrero, 2018

La nueva versión Kali Linux 2018.1 incorpora una gran cantidad de cambios importantes, incluyendo la solución de todos los bugs encontrados desde […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

La nueva amenaza de los hackers de Corea del Norte debe preocuparnos

22 febrero, 2018

Según un nuevo informe, otro grupo de piratas informáticos norcoreanos apunta ahora a las principales compañías internacionales. El grupo, apodado […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Hackers secuestran los servidores en la nube de Tesla para minar criptomonedas

21 febrero, 2018

Estos piratas informáticos ya han evolucionado el esquema tradicional de minado ilegal de criptomonedas. Tesla se suma a la creciente lista […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Acusan a Facebook de enviar spam mediante el mecanismo de autenticación en dos pasos

21 febrero, 201821 febrero, 2018

Facebook es una red social que lleva mucho tiempo en el ojo del huracán por temas relacionados con privacidad. Cuando no […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

HACKERS HACKEADOS: Borran 1 TB de Spyware para proteger a los usuarios

20 febrero, 2018

Retina-X Studios debería actuar en pro de los usuarios, en tanto que comercializan un servicio de protección parental. Esta compañía, aunque ya […]

Paginación de entradas

Anteriores 1 … 359 360 361 … 391 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones
  • Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad
  • Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

Categorías

Boletín de Ciberseguridad

Te puede interesar

El troyano bancario Astaroth abusa de GitHub para seguir operativo tras las eliminaciones

13 octubre, 2025 / ehacking

Las imágenes generadas por IA tienen un problema de credibilidad, no de creatividad

13 octubre, 2025 / ehacking

Investigadores desarrollan un sistema de IA para detectar sitios web fraudulentos en los resultados de búsqueda

9 octubre, 2025 / ehacking

Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota

8 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic