Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Microsoft Noticias EHC Novedades Tecnología

Microsoft compra LinkedIn por 26.200 millones de dólares

13 junio, 2016

Los de Redmond se han hecho con la red social laboral más importante del mundo por 26.200 millones de dólares, […]

Herramientas de Seguridad Noticias EHC Novedades Tecnología

EL BLUETOOTH SERÁ CUATRO VECES MÁS RÁPIDO MUY PRONTO

9 junio, 2016

Las tecnologías de conectividad inalámbrica, Bluetooth y WiFi, están evolucionando de forma paralela en una carrera por el liderazgo en […]

Sin categoría

«Hackean» Twitter y ponen a la venta más 32 millones de contraseñas

9 junio, 2016

Twitter ha sido la nueva víctima de los piratas informáticos. Más 32 millones de contraseñas se encuentran ya a la […]

Google Noticias de Seguridad Noticias EHC Novedades Sin categoría Tecnología

Google presenta versión gratuita de su nuevo Data Studio

8 junio, 2016

Hace pocos meses Google presentó su Suite Google Analytics 360, y junto a ella una nueva plataforma de visualización de […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

190 millones de cuentas comprometidas en VK.com

8 junio, 2016

La base de datos de la red social más grande de Rusia VK.com (Vkontakte), dueños también de Telegram, es la […]

Criptografía Hacking Herramientas de Seguridad

El desarrollador principal de Tor rompe su silencio tras las acusaciones de acoso sexual

7 junio, 2016

Varios testimonios acusan a Jacob Appelbaum de acoso sexual, algo que el desarrollador ha negado categóricamente. Jacob Appelbaum, el que […]

Sin categoría

El celular de US$16.000 que ofrece seguridad militar a los famosos

2 junio, 2016

¿Cómo justificar que un celular cueste más de US$16.000? Según la compañía Sirin Labs, creadora de un smartphone que ha […]

Sin categoría

Comprometer cuentas de Facebook (y otras redes sociales) mediante la suplantación de cuentas de Hotmail inactivas

1 junio, 20161 comentario

Una forma de recuperar una cuenta en muchas redes sociales es a través del correo electrónico. Por ejemplo Facebook tiene, […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Ejecución de código en VLC Media Player

1 junio, 2016

Se ha confirmado una vulnerabilidad en el reproductor multimedia VLC Media Player (versiones 2.2.3 y anteriores), que podrían permitir a […]

Ciberdefensa Ciberdelitos Espionaje OSINT Pentesting

Ethical Hacking Consultores en el TECHDAY 2016

30 mayo, 2016

Alvaro Andrade, CEO de Ethical Hacking Consultores, fue alagado durante la edición del TECH DAY 2016 con la presencia de múltiples […]

Noticias EHC Novedades Tecnología

TEB, el gigantesco autobús chino que se elevará por encima de los atascos

27 mayo, 2016

Parece ciencia ficción. En medio de un enorme atasco en una autopista, un gigantesco autobús se eleva a más de dos […]

Google Noticias EHC

Google gana el juicio contra Oracle

26 mayo, 2016

El jurado ha fallado a favor de Google en su caso frente a Oracle. Se acaba de conocer el veredicto, […]

Paginación de entradas

Anteriores 1 … 369 370 371 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)
  • Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking

La sorprendente verdad sobre la confianza en la seguridad de la identidad

6 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic