Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

3 vulnerabilidades de Microsoft Office están siendo explotadas para expandir el malware Zyklon

23 enero, 2018

Investigadores en seguridad de FireEye han descubierto una campaña activa dedicada a explotar tres vulnerabilidades de Microsoft Office para infectar ordenadores con un malware […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Vulnerabilidades

Tenga cuidado con el virus de la criptomoneda que se propaga a través del Facebook Messenger

22 enero, 2018

Si recibe un archivo de video ( empaquetado en un archivo zip ) enviado por alguien ( o sus amigos ) en su Facebook […]

Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Oracle corrige 237 vulnerabilidades en su boletín de Enero

22 enero, 2018

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de enero. Contiene parches para 237 vulnerabilidades diferentes, […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Los piratas informáticos explotan tres fallas de Microsoft Office para propagar Zyklon Malware

18 enero, 201818 enero, 2018

Los investigadores de seguridad han descubierto una nueva campaña de malware en la naturaleza que propaga un malware de botnet […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Skygofree, un spyware muy poderoso de Android

18 enero, 2018

Un grupo de investigadores Kaspersky Lab ha revelado una spyware denominado «Skygofree», utilizado desde el 2014 para atacar Smartphones, robar chats […]

Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

El nuevo problema de seguridad de Intel AMT permite a los hackers obtener el control total de las computadoras portátiles en 30 segundos

12 enero, 2018

Ha sido un año nuevo terrible para Intel. Los investigadores advierten de un nuevo ataque que se puede llevar a […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

WPA3 ya (casi) está aquí

10 enero, 2018

El protocolo WPA2, que fue liberado en 2004, estaba empezando a pedir cierto relevo desde hace un tiempo. Tras el […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Ley 27.441: Argentina forma parte de la Convención de Budapest sobre Ciberdelito (con reservas)

9 enero, 2018

La Argentina es oficialmente parte de la Convención de Budapest sobre Ciberdelito. Este viernes se publicó la norma que adhiere […]

Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Defectos críticos no parchados en dispositivos de almacenamiento ‘My Cloud’ de Western Digital

8 enero, 20188 enero, 2018

Los investigadores de seguridad han descubierto varias vulnerabilidades graves y una puerta trasera secreta codificada en los dispositivos My Cloud […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Los principales defectos de Chip confirmados como «Meltdown» y «Spectre»

4 enero, 2018

Las noticias de una gran vulnerabilidad en los chips de Intel son mucho peores de lo que se temía inicialmente, […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología Vulnerabilidades

Vulnerabilidad en los procesadores Intel, tiene arreglo, a costa de perder rendimiento

3 enero, 20183 enero, 2018

Según informa The Register, existe una grave vulnerabilidad en los procesadores Intel que afecta a la gestión de la memoria del […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Pronósticos de ataques cibernéticos en América Latina, 2018

29 diciembre, 2017

Hemos sido testigos de diferentes ataques financieros como Ploutus, Ice5, Prilex, entre otros. Hemos llegado a ver el ransomware móvil […]

Paginación de entradas

Anteriores 1 … 360 361 362 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad
  • Los CISO se preparan para un nuevo tipo de caos en la IA
  • Actualizaciones de seguridad de septiembre para todas las empresas

Categorías

Boletín de Ciberseguridad

Te puede interesar

La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad

15 septiembre, 2025 / ehacking

Actualizaciones de seguridad de septiembre para todas las empresas

11 septiembre, 2025 / ehacking

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic