Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

8 aplicaciones populares de Android atrapadas en un esquema de fraude de publicidad de un millón de dólares

28 noviembre, 2018

Cheetah Mobile, una importante empresa china de aplicaciones, conocida por sus populares aplicaciones de utilidad como Clean Master y Battery Doctor, […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Trape v2.0 – People Tracker en Internet: OSINT Analysis and Research Tool

27 noviembre, 201827 noviembre, 2018

  Trape fue creado con el objetivo de enseñar al mundo cómo las grandes empresas de Internet pueden obtener información confidencial , […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

SMWYG: Buscar entre 1.4 billones de credenciales en texto plano

27 noviembre, 201827 noviembre, 2018

Una compilación de 1.4 mil millones de correos electrónicos y contraseñas se filtraron en línea en la web oscura (también lanzada […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Cómo usar SearchSploit para encontrar exploits

27 noviembre, 2018

En este artículo vamos a discutir Searchsploit en detalle: Comandos y usos con ejemplos. Si estás utilizando la versión estándar […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Cómo funciona TLS 1.3

26 noviembre, 2018

TLS 1.3  ya es el nuevo estándar de seguridad online que ha llegado para suceder a la versión actual, TLS […]

Delitos informáticos Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología

Motores de búsqueda que respetan la privacidad

26 noviembre, 2018

En la batalla de las búsquedas y publicidad en línea, Google es un gigante comparado con todas las demás grandes […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Borran 6.500 sitios en la DarkWeb gracias a un 0-Day de PHP

26 noviembre, 2018

Uno de los servicios de alojamiento web más populares en la DarkWeb, Daniel’s Hosting, fue «asesinado» la semana pasada cuando […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

El grupo Lazarus ataca bancos de América Latina

26 noviembre, 2018

Los investigadores de Trend Micro han descubierto que el grupo de hacking norcoreano conocido como Lazarus se enfocó recientemente en las instituciones financieras de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Magecart y otros skimmers virtuales

23 noviembre, 201823 noviembre, 2018

Hace unos días saltaba la noticia de que British Airways había sufrido un importante ciberataque en el que había sustraído datos de […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Vulnerabilidades

Medio millón de usuarios Android descargaron malware desde Google Play

22 noviembre, 201822 noviembre, 2018

Otro escándalo que pone nuevamente en evidencia la incapacidad de Google de mantener el ecosistema de Android seguro. Más de medio […]

Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Sistemas Operativos Tecnología Vulnerabilidades

Fuga accidental de contraseñas en Instagram

22 noviembre, 2018

El problema reside en la nueva opción para descargar el histórico de la actividad de los usuarios, que almacenaba la contraseña en […]

Delitos informáticos Hacking Noticias de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología Vulnerabilidades

Demuestran que es posible vulnerar lectores de huella digital mediante huellas maestras

22 noviembre, 2018

Las huellas maestras son huellas dactilares reales o sintéticas que de manera fortuita coinciden con una gran cantidad de huellas dactilares de […]

Paginación de entradas

Anteriores 1 … 322 323 324 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic