Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

WPA3 ya (casi) está aquí

10 enero, 2018

El protocolo WPA2, que fue liberado en 2004, estaba empezando a pedir cierto relevo desde hace un tiempo. Tras el […]

Delitos informáticos Noticias de Seguridad Noticias EHC Novedades Seguridad Informática

Ley 27.441: Argentina forma parte de la Convención de Budapest sobre Ciberdelito (con reservas)

9 enero, 2018

La Argentina es oficialmente parte de la Convención de Budapest sobre Ciberdelito. Este viernes se publicó la norma que adhiere […]

Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Defectos críticos no parchados en dispositivos de almacenamiento ‘My Cloud’ de Western Digital

8 enero, 20188 enero, 2018

Los investigadores de seguridad han descubierto varias vulnerabilidades graves y una puerta trasera secreta codificada en los dispositivos My Cloud […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Los principales defectos de Chip confirmados como «Meltdown» y «Spectre»

4 enero, 2018

Las noticias de una gran vulnerabilidad en los chips de Intel son mucho peores de lo que se temía inicialmente, […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Tecnología Vulnerabilidades

Vulnerabilidad en los procesadores Intel, tiene arreglo, a costa de perder rendimiento

3 enero, 20183 enero, 2018

Según informa The Register, existe una grave vulnerabilidad en los procesadores Intel que afecta a la gestión de la memoria del […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Pronósticos de ataques cibernéticos en América Latina, 2018

29 diciembre, 2017

Hemos sido testigos de diferentes ataques financieros como Ploutus, Ice5, Prilex, entre otros. Hemos llegado a ver el ransomware móvil […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

El botnet más grande del mundo acaba de enviar 12.5 millones de correos electrónicos con Scarab Ransomware

27 diciembre, 2017

Una campaña masiva de correo electrónico malicioso que proviene de la red de spam más grande del mundo Necurs está […]

Hacking Noticias de Seguridad Noticias EHC Sistemas Operativos Vulnerabilidades

El malware que usa Facebook Messenger para minar Monero en tu PC

27 diciembre, 201727 diciembre, 2017

Junto con la fiebre de las criptomonedas, ha ido en auge el minado clandestino por parte de piratas informáticos. La firma […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Cinco ciberataques de repercusiones mundiales

20 diciembre, 2017
Hacking Noticias de Seguridad Noticias EHC Sistemas Operativos Vulnerabilidades

Vulnerabilidad de Janus, permite modificar el código de aplicaciones Android sin afectar sus firmas

18 diciembre, 2017

Janus Vulnerability, un nuevo error descubierto en las aplicaciones de Android que es capaz de modificar el código de la […]

Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Administrador de contraseñas preinstalado en Windows 10 permite a los piratas informáticos robar todas sus contraseñas

18 diciembre, 2017

Si está ejecutando Windows 10 en su PC, existen posibilidades de que su computadora contenga una aplicación de administrador de contraseñas […]

Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Descubierto otro keylogger oculto en los portátiles de HP que afecta a 460 modelos lanzados desde 2012

14 diciembre, 201714 diciembre, 2017

HP sigue acumulando polémicas relacionadas con la privacidad, aunque en este caso se han dado prisa en solucionarlo. El investigador […]

Paginación de entradas

Anteriores 1 … 370 371 372 … 399 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable
  • Por qué falla la recuperación de las organizaciones ante un ataque de ransomware
  • El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA

Categorías

Boletín de Ciberseguridad

Te puede interesar

El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

24 abril, 2026 / ehacking

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

23 abril, 2026 / ehacking

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

16 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic