Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Cómo hacer que su Internet sea más rápida con el servicio DNS 1.1.1.1 centrado en la privacidad

3 abril, 2018

Cloudflare, una reconocida empresa de seguridad y rendimiento de Internet, anunció el lanzamiento de 1.1.1.1 el servicio de DNS seguro más rápido […]

Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Un parche de Microsoft contra Meltdown volvió más inseguras las instalaciones de Windows 7

3 abril, 2018

Meltdown y Spectre se están mostrando como dos problemas difíciles de afrontar, posiblemente porque se trata de corregir o mitigar fallos […]

Hacking Noticias de Seguridad Noticias EHC Novedades Vulnerabilidades

AWS BUCKET expone 50.4 GB de datos de un gigante financiero.

2 abril, 2018

Otro AWS Bucket expuesto al público, esta vez pertenecía a Birst. Un equipo de seguridad cibernética ha descubierto una enorme cantidad de […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

10 formas de proteger tu teléfono Android

2 abril, 20182 abril, 2018

Android ha existido durante casi una década y ha recorrido un largo  camino desde sus primeros días en el iPhone. Las nuevas características, […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

Adhrit: herramienta de análisis e inversión de Android APK que puede ayudar a los investigadores de Seguridad y a los entusiastas de CTF por igual

30 marzo, 2018

Adhrit es una herramienta de reversión y análisis de APK de código abierto de Android que puede ayudar tanto a los investigadores de seguridad como a los […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Tecnología Vulnerabilidades

Boeing es la última víctima de WannaCry Ransomware

30 marzo, 2018

Las alarmas sonaron esta semana en Boeing. En las primeras horas de la mañana del miércoles, las computadoras en la red […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

TLS 1.3 aprobado como nuevo estándar de seguridad

30 marzo, 2018

TLS 1.3 es la nueva versión de este protocolo criptográfico cuya principal finalidad es permitirnos establecer conexiones seguras a través de […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

Herramienta de análisis de seguridad de redes IoT: ASTo

28 marzo, 2018

Herramienta de análisis de seguridad de redes IoT El aparato es un marco de seguridad para facilitar el análisis de […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Vulnerabilidades

Escáner de vulnerabilidad de red distribuida: Prowler

28 marzo, 2018

Prowler  es un explorador de vulnerabilidades de red implementado en un clúster Raspberry Pi, desarrollado por primera vez durante el hackathon […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

NIST Cybersecurity Framework vs ISO 27001

28 marzo, 2018

Hace unos meses, el Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en inglés) hizo una publicación para […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Sin categoría Vulnerabilidades

5 claves para entender el escándalo de Cambridge Analytica que hizo que Facebook perdiera US$37.000 millones en un día

28 marzo, 201828 marzo, 2018

En tan solo 24 horas, el valor de Facebook cayó US$37.000 millones por un escándalo que comenzó con un aparentemente […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos

Cómo iniciar sesión en Windows con un PIN en lugar de una contraseña

26 marzo, 2018

Escribir la contraseña de tu cuenta de Windows puede ser un incordio hasta tal punto que hay quien prefiere hacer […]

Paginación de entradas

Anteriores 1 … 364 365 366 … 399 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable
  • Por qué falla la recuperación de las organizaciones ante un ataque de ransomware
  • El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

24 abril, 2026 / ehacking

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

23 abril, 2026 / ehacking

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

16 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic