Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias EHC Seguridad Informática Vulnerabilidades

Los investigadores descubren el kit de phishing de próxima generación

26 abril, 2018

Los investigadores de Check Point y CyberInt descubrieron una nueva generación de kits de phishing que están disponibles en Dark […]

Sin categoría

Lanzamiento de PoC Exploit for New Drupal Flaw una vez más pone a los sitios bajo ataque

26 abril, 2018

Solo unas horas después de que el equipo de Drupal lanza las últimas actualizaciones para corregir un nuevo error de […]

Delitos informáticos Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

$ 8.76 millones: el costo promedio anual de las amenazas internas

26 abril, 2018

Según el informe del Instituto Ponemon, «2018 Costo de amenazas internas : organizaciones globales», el costo promedio anual de una amenaza interna es de […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología

Los SOC requieren automatización para evitar la fatiga de los analistas ante amenazas emergentes

26 abril, 2018

Una encuesta realizada por LogicHub en la RSA Conference 2018 identificó que el 79 por ciento de los encuestados cree que la […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

No todo el malware se crea igual

26 abril, 2018

El Informe del Monitor Malscape del último trimestre de Lastline presenta tendencias que antes no estaban disponibles y conocimientos accionables […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Expandir los programas de vulnerabilidad y gestión de riesgos para eliminar las configuraciones incorrectas de seguridad

25 abril, 2018

Tim White, Director de Gestión de productos, Cumplimiento de políticas en Qualys , analiza cómo la expansión de los programas de vulnerabilidad […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Moxa conecta vulnerabilidades serias en enrutadores industriales seguros

25 abril, 2018

Una gran cantidad de vulnerabilidades serias en la serie Moxa EDR-810 de enrutadores seguros industriales podrían explotarse para inyectar comandos […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Arpag, una herramienta de explotación automática

25 abril, 2018

Arpağ: En la mitología turca significa palabra mágica. El nombre de la herramienta arpag ha sido seleccionado porque ha hecho […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Intel y Microsoft usarán la GPU integrada para buscar malware

24 abril, 201824 abril, 2018

En colaboración con Microsoft la compañía Intel ha dado a conocer dos nuevas iniciativas con las que espera mejorar la seguridad de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Colegial británico que hackeó al Director de la CIA condenado a prisión

24 abril, 2018

El adolescente británico que logró piratear las cuentas en línea de varios empleados del gobierno de Estados Unidos, es condenado […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Técnicas de ataque más peligrosas, y lo que viene después

23 abril, 2018

Los expertos de SANS presentaron las cinco nuevas técnicas de ataque cibernético más peligrosas en su conferencia anual RSA Conference 2018 en San Francisco, […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Vulnerabilidad en función autocompletar de LinkedIn exponía datos de usuarios

23 abril, 2018

Una nueva vulnerabilidad descubierta en la popular funcionalidad de ‘Autocompletar’ o ‘Auto fill’ que puede permitir el robo de datos […]

Paginación de entradas

Anteriores 1 … 359 360 361 … 398 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA
  • Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche
  • Las prohibiciones en las redes sociales podrían llevar a los niños a rincones más peligrosos de internet

Categorías

Boletín de Ciberseguridad

Te puede interesar

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

16 abril, 2026 / ehacking

Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral

13 abril, 2026 / ehacking

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

9 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic