Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad Noticias EHC Seguridad Informática

La instalacion de sistemas Tor en bibliotecas atrae la atención de DHS

14 septiembre, 2015

El Proyecto Tor (red de anonimato) inició recientemente un programa para ayudar a las bibliotecas instalando las redes Tor como […]

Ciberdefensa Ciberdelitos Delitos informáticos Derecho Informático Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática

Arrestos atados a los Malware Citadel y Dridex

11 septiembre, 2015

Las autoridades en Europa han detenido a presuntos implicados en el desarrollo y despliegue de los sofisticados Malware Bancarios Dridex […]

Noticias EHC Sistemas Operativos Smartphones Tecnología

Por qué Amazon dejó de vender su teléfono 15 meses después de su lanzamiento

11 septiembre, 2015

Lanzado con bombos y platillos en junio de 2014, el Fire Phone fue la primera incursión de Amazon en el […]

Espionaje Mac Noticias EHC Sistemas Operativos

La seguridad del sistema IMessage de Apple vuelve a ser Noticia.

10 septiembre, 2015

El sistema IMessage (sistema de mensajería de Apple), como casi todo lo que hace Apple, es más que todo una […]

Mac Noticias EHC Novedades Sistemas Operativos Tecnología

Apple intenta reinventar su TV y su tableta

10 septiembre, 2015

La esperada cita anual en la que Apple presenta su nuevo iPhone (esta vez el 6S y 6S Plus), contó […]

Android Sistemas Operativos Smartphones Vulnerabilidades whatsapp

La falla de WhatsApp que amenaza a 200 millones de usuarios

9 septiembre, 2015

Una falla en el popular servicio de mensajería WhatsApp puso a unos 200 millones de sus usuarios en situación de […]

Android Espionaje Sistemas Operativos Smartphones

App de pornografía te toma fotos en secreto

9 septiembre, 2015

Una aplicación pornográfica toma en secreto el control del teléfono, captura fotos del usuario, bloquea el dispositivo y luego le exige un pago […]

Derecho Informático Entrevistas Hacking Herramientas de Seguridad Noticias EHC Seguridad Bancaria

Entrevista a Álvaro Andrade Sejas, CEO de Ethical Hacking por Diario La República

8 septiembre, 2015

“Abrir un cajero no debería tomar más de diez minutos” Ponerse el sombrero blanco a cambio del negro hace 15 […]

Android Hacking Noticias EHC Sistemas Operativos Vulnerabilidades

Nuevo Malware en Android

3 septiembre, 2015

Una nueva cepa de ransomware Android disfrazado como una aplicación de reproductor de vídeo utiliza un medio de comunicación que no se […]

Hacking Noticias EHC Novedades

La mujer que descubrió la infidelidad de su novio tras el hackeo del sitio Ashley Madison

2 septiembre, 2015

La filtración de los datos de Ashley Madison ha sido devastante para muchos usuarios. Cuando el sitio de infidelidades Ashley […]

Google
Google Noticias EHC Novedades Tecnología

¿Por qué Google decidió rediseñar su logotipo?

2 septiembre, 2015

En el nuevo logo se abandonan las serifas, los adornos ubicados en los extremos de las líneas de los caracteres. […]

Android Hacking Herramientas de Seguridad Sistemas Operativos Smartphones Vulnerabilidades

G Data descubre más De 20 Smartphones con Malware preinstalado

2 septiembre, 2015

Hay casi 2.000 millones de personas en todo el mundo que ya usan smartphone (eMarketer). Pero son muy pocos lo […]

Paginación de entradas

Anteriores 1 … 371 372 373 … 382 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Más de 100 extensiones falsas de Chrome secuestran sesiones, roban credenciales e inyectan anuncios
  • Se encontraron más de 100 extensiones falsas de Chrome que secuestran sesiones, roban credenciales e inyectan anuncios
  • Los ataques de phishing polimórficos inundan las bandejas de entrada

Categorías

Boletín de Ciberseguridad

Te puede interesar

Se encontraron más de 100 extensiones falsas de Chrome que secuestran sesiones, roban credenciales e inyectan anuncios

20 mayo, 2025 / ehacking

Los ataques deepfake podrían costarle más que dinero

19 mayo, 2025 / ehacking

Consejos para detectar el Phishing y Deep Fake impulsado por IA

16 mayo, 2025 / ehacking

Este es el aparato más fácil de hackear según una experta en ciberseguridad, y casi nadie lo tiene al actualizado.

15 mayo, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic