Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Colegial británico que hackeó al Director de la CIA condenado a prisión

24 abril, 2018

El adolescente británico que logró piratear las cuentas en línea de varios empleados del gobierno de Estados Unidos, es condenado […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Técnicas de ataque más peligrosas, y lo que viene después

23 abril, 2018

Los expertos de SANS presentaron las cinco nuevas técnicas de ataque cibernético más peligrosas en su conferencia anual RSA Conference 2018 en San Francisco, […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Vulnerabilidad en función autocompletar de LinkedIn exponía datos de usuarios

23 abril, 2018

Una nueva vulnerabilidad descubierta en la popular funcionalidad de ‘Autocompletar’ o ‘Auto fill’ que puede permitir el robo de datos […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

La NSA explica cómo combate las vulnerabilidades Zero-Day

23 abril, 2018

En la conferencia RSA que se celebró en San Francisco no solo exponen profesionales del sector privado, sino también del sector público, […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Increíble pero cierto: Logran robar datos de un ordenador a través del cableado eléctrico

20 abril, 2018

Robar datos a través del cableado eléctrico. Hay muchas formas de preservar la seguridad de nuestro equipo. Podemos utilizar antivirus, […]

Intel
Sin categoría

Bug en Intel SPI permite alterar la BIOS/UEFI

20 abril, 2018

Después de Meltdown y Spectre, la compañía Intel y sus procesadores continúa siendo noticia. De nuevo es necesario hablar de un problema de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Taringa fue hackeado, comprueba si tu contraseña se ha filtrado

20 abril, 2018

En agosto de 2017 la popular comunidad Taringa sufrió un severo ataque de seguridad que expuso las contraseñas de 28 millones de personas registradas y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

CCleaner con una puerta trasera infectó a 2,27 millones de usuarios

19 abril, 2018

El año pasado se detectó que CCleaner, la conocida herramienta de limpieza, tenía una puerta trasera en las versiones 5.33.6162 y Cloud 1.07.3191 […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

34 tecnológicas firman acuerdo para garantizar la ciberseguridad global

18 abril, 2018

La ciberseguridad es un tema que a diario va cobrando mayor relevancia en nuestras vidas. Bajo ese contexto, 34 de las mayores […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Los criptomineros desplazan al ransomware como la amenaza número uno

18 abril, 2018

Durante los primeros tres meses de 2018, los cryptominers llegaron a la cima de los incidentes detectados de malware, desplazando […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Los procesadores de Intel usarán la GPU para buscar malware

18 abril, 2018

Intel –como AMD, y otros fabricantes de hardware- ha tenido que lidiar con los problemas de seguridad Meltdown, Spectre y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Detección en tiempo real de dispositivos IoT que participan en ataques DDoS

18 abril, 2018

¿Podríamos detectar dispositivos de IoT de consumidores comprometidos que participan en un ataque DDoS en tiempo real y hacer algo […]

Paginación de entradas

Anteriores 1 … 359 360 361 … 398 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.
  • EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.
  • CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.

7 abril, 2026 / ehacking

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

24 marzo, 2026 / ehacking

Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes

20 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic