Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Criptografía Herramientas de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

Kingston Data traveler 2000: un pendrive cifrado y con teclado

11 enero, 2016

La privacidad de los usuarios y los intentos por proteger los datos están alcanzando límites insospechados. Ordenadores de sobremesa y portátiles, discos duros, […]

Noticias EHC Novedades Tecnología

Periodista rompe por accidente el dron «más seguro» del mundo

7 enero, 2016

  Una compañía belga presentó un curioso dron en la feria Consumer Electronic Show (CES) en Las Vegas, Estados Unidos. A diferencia […]

Espionaje Hacking Noticias EHC

Asesinado importante hacker de ISIS por ataque aéreo de EEUU

4 enero, 2016

Siful Haque Sujan, Hombre de Negocios, educado en el Reino Unido, que se unió al Estado Islámico (ISIS) fue asesinado […]

Android Noticias EHC Sistemas Operativos Smartphones Vulnerabilidades

La falta de actualizaciones en Android permite el acecho de 6.400 virus

31 diciembre, 2015

Acaba el año y de nuevo las actualizaciones de los dispositivos que hacen uso del sistema operativo móvil de los […]

Delitos informáticos Hacking Noticias EHC Seguridad Informática Vulnerabilidades

ProxyBack, un malware que convierte el equipo infectado en un proxy

29 diciembre, 2015

No es para nada inusual que los ciberdelincuentes rescaten viejas amenazas para afectar de nuevo a los equipos de sobremesa […]

Delitos informáticos Hacking Noticias EHC Propiedad Intelectual

El controvertido fundador de Megaupload, Kim Dotcom, más cerca de ser juzgado en EE.UU.

28 diciembre, 2015

Hace diez años fundó Magaupload, página de internet que se convirtió en un de los portales de descargas más grandes […]

Noticias EHC Sin categoría

Ethical Hacking Consultores te desea una Feliz Navidad

24 diciembre, 2015
Noticias de Seguridad Noticias EHC

Ethical Hacking Consultores – Especialistas en Seguridad Informática

22 diciembre, 2015
Noticias de Seguridad Noticias EHC Vulnerabilidades

Cisco hará una auditoría de seguridad a su software después del escándalo de Juniper

22 diciembre, 2015

La semana pasada el fabricante de routers, switches y firewalls empresariales Juniper, hizo público que a raíz de una auditoría […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC

Google anuncia en su cronograma la desaprobación de los certificados SHA-1

21 diciembre, 2015

Google ha anunciado en su cronograma la desaprobación de los certificados SHA-1, a pesar de las preocupaciones expresadas recientemente de […]

Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Vulnerabilidades críticas en Samba

18 diciembre, 2015

Se han descubierto una serie de vulnerabilidades críticas en el popular servicio Samba que la mayoría de sistemas operativos basados […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Sin categoría

Actualización de Seguridad para Apple iTunes

15 diciembre, 2015

Apple ha publicado la nueva versión de iTunes 12.3.2, destinada a corregir 12 vulnerabilidades que un atacante remoto podría aprovechar […]

Paginación de entradas

Anteriores 1 … 370 371 372 … 385 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root
  • Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada
  • GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día

Categorías

Boletín de Ciberseguridad

Te puede interesar

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking

Cisco ISE e ISE-PIC: fallas RCE permiten acceso root a cualquiera

26 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic