Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sin categoría Tecnología Vulnerabilidades

Actualización del kernel para Ubuntu Linux

13 junio, 2016

Ubuntu ha publicado una actualización del kernel para Ubuntu 14.04 LTS que soluciona 10 nuevas vulnerabilidades que podrían ser aprovechadas […]

Microsoft Noticias EHC Novedades Tecnología

Microsoft compra LinkedIn por 26.200 millones de dólares

13 junio, 2016

Los de Redmond se han hecho con la red social laboral más importante del mundo por 26.200 millones de dólares, […]

Herramientas de Seguridad Noticias EHC Novedades Tecnología

EL BLUETOOTH SERÁ CUATRO VECES MÁS RÁPIDO MUY PRONTO

9 junio, 2016

Las tecnologías de conectividad inalámbrica, Bluetooth y WiFi, están evolucionando de forma paralela en una carrera por el liderazgo en […]

Sin categoría

«Hackean» Twitter y ponen a la venta más 32 millones de contraseñas

9 junio, 2016

Twitter ha sido la nueva víctima de los piratas informáticos. Más 32 millones de contraseñas se encuentran ya a la […]

Google Noticias de Seguridad Noticias EHC Novedades Sin categoría Tecnología

Google presenta versión gratuita de su nuevo Data Studio

8 junio, 2016

Hace pocos meses Google presentó su Suite Google Analytics 360, y junto a ella una nueva plataforma de visualización de […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

190 millones de cuentas comprometidas en VK.com

8 junio, 2016

La base de datos de la red social más grande de Rusia VK.com (Vkontakte), dueños también de Telegram, es la […]

Criptografía Hacking Herramientas de Seguridad

El desarrollador principal de Tor rompe su silencio tras las acusaciones de acoso sexual

7 junio, 2016

Varios testimonios acusan a Jacob Appelbaum de acoso sexual, algo que el desarrollador ha negado categóricamente. Jacob Appelbaum, el que […]

Sin categoría

El celular de US$16.000 que ofrece seguridad militar a los famosos

2 junio, 2016

¿Cómo justificar que un celular cueste más de US$16.000? Según la compañía Sirin Labs, creadora de un smartphone que ha […]

Sin categoría

Comprometer cuentas de Facebook (y otras redes sociales) mediante la suplantación de cuentas de Hotmail inactivas

1 junio, 20161 comentario

Una forma de recuperar una cuenta en muchas redes sociales es a través del correo electrónico. Por ejemplo Facebook tiene, […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Ejecución de código en VLC Media Player

1 junio, 2016

Se ha confirmado una vulnerabilidad en el reproductor multimedia VLC Media Player (versiones 2.2.3 y anteriores), que podrían permitir a […]

Ciberdefensa Ciberdelitos Espionaje OSINT Pentesting

Ethical Hacking Consultores en el TECHDAY 2016

30 mayo, 2016

Alvaro Andrade, CEO de Ethical Hacking Consultores, fue alagado durante la edición del TECH DAY 2016 con la presencia de múltiples […]

Noticias EHC Novedades Tecnología

TEB, el gigantesco autobús chino que se elevará por encima de los atascos

27 mayo, 2016

Parece ciencia ficción. En medio de un enorme atasco en una autopista, un gigantesco autobús se eleva a más de dos […]

Paginación de entradas

Anteriores 1 … 373 374 375 … 392 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • ¿Qué impide que la formación en phishing se desvanezca con el tiempo?
  • Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen
  • CISA y la NSA publican directrices urgentes para proteger los servidores WSUS y Microsoft Exchange

Categorías

Boletín de Ciberseguridad

Te puede interesar

El spyware Dante está vinculado a una campaña de día cero de explotación en Chrome

28 octubre, 2025 / ehacking

Oracle corrige silenciosamente un exploit Zero-Day

23 octubre, 2025 / ehacking
Microsoft

Vulnerabilidad en Microsoft IIS

20 octubre, 2025 / ehacking

Los piratas informáticos utilizaron el día cero de Cisco para instalar rootkits en conmutadores de red

17 octubre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic