Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Técnicas de ataque más peligrosas, y lo que viene después

23 abril, 2018

Los expertos de SANS presentaron las cinco nuevas técnicas de ataque cibernético más peligrosas en su conferencia anual RSA Conference 2018 en San Francisco, […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Vulnerabilidad en función autocompletar de LinkedIn exponía datos de usuarios

23 abril, 2018

Una nueva vulnerabilidad descubierta en la popular funcionalidad de ‘Autocompletar’ o ‘Auto fill’ que puede permitir el robo de datos […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

La NSA explica cómo combate las vulnerabilidades Zero-Day

23 abril, 2018

En la conferencia RSA que se celebró en San Francisco no solo exponen profesionales del sector privado, sino también del sector público, […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Increíble pero cierto: Logran robar datos de un ordenador a través del cableado eléctrico

20 abril, 2018

Robar datos a través del cableado eléctrico. Hay muchas formas de preservar la seguridad de nuestro equipo. Podemos utilizar antivirus, […]

Intel
Sin categoría

Bug en Intel SPI permite alterar la BIOS/UEFI

20 abril, 2018

Después de Meltdown y Spectre, la compañía Intel y sus procesadores continúa siendo noticia. De nuevo es necesario hablar de un problema de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Taringa fue hackeado, comprueba si tu contraseña se ha filtrado

20 abril, 2018

En agosto de 2017 la popular comunidad Taringa sufrió un severo ataque de seguridad que expuso las contraseñas de 28 millones de personas registradas y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

CCleaner con una puerta trasera infectó a 2,27 millones de usuarios

19 abril, 2018

El año pasado se detectó que CCleaner, la conocida herramienta de limpieza, tenía una puerta trasera en las versiones 5.33.6162 y Cloud 1.07.3191 […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

34 tecnológicas firman acuerdo para garantizar la ciberseguridad global

18 abril, 2018

La ciberseguridad es un tema que a diario va cobrando mayor relevancia en nuestras vidas. Bajo ese contexto, 34 de las mayores […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Los criptomineros desplazan al ransomware como la amenaza número uno

18 abril, 2018

Durante los primeros tres meses de 2018, los cryptominers llegaron a la cima de los incidentes detectados de malware, desplazando […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Los procesadores de Intel usarán la GPU para buscar malware

18 abril, 2018

Intel –como AMD, y otros fabricantes de hardware- ha tenido que lidiar con los problemas de seguridad Meltdown, Spectre y […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Detección en tiempo real de dispositivos IoT que participan en ataques DDoS

18 abril, 2018

¿Podríamos detectar dispositivos de IoT de consumidores comprometidos que participan en un ataque DDoS en tiempo real y hacer algo […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

WebAuthn: Nuevo Estándar Web Authentication, sin contraseñas.

18 abril, 2018

La gestión de contraseñas es un asunto peliagudo, tanto por la exposición y desgaste al que se ha visto sometido […]

Paginación de entradas

Anteriores 1 … 360 361 362 … 399 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable
  • Por qué falla la recuperación de las organizaciones ante un ataque de ransomware
  • El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

24 abril, 2026 / ehacking

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

23 abril, 2026 / ehacking

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

16 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic