Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Criptografía Hacking Herramientas de Seguridad Noticias EHC Novedades Protección de Datos Seguridad Bancaria Seguridad Informática

2^74.207.281-1: Descubren el número primo más largo de la historia, algo clave en el mundo de la informática.

20 enero, 2016

Los matemáticos lo buscaban hacía tiempo, pero fue una computadora la que finalmente obtuvo el resultado. Un ordenador de la […]

Hacking Microsoft Noticias EHC Seguridad Informática Vulnerabilidades Windows

Hot Potato, un ataque de escalada de privilegios que amenaza a Windows

19 enero, 2016

Aunque tengamos nuestro sistema operativo actualizado con los boletines de seguridad más recientes, eso no significa que nuestro sistema operativo […]

Ciberdefensa Framework Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Troyanos Vulnerabilidades

El nuevo Antivirus Gratuito de Kaspersky

15 enero, 2016

Los productos de seguridad se dividen en dos: los de pago y los gratuitos. Que un antivirus o un firewall […]

Derecho Informático Hacking Herramientas de Seguridad Noticias EHC Sistemas Operativos

BetterCap 1.2 es la nueva versión de este framework para ataques Man In The Middle

13 enero, 2016

Los desarrolladores del conocido framework BetterCap han lanzado la nueva versión BetterCap 1.2 con importantes mejoras. Este framework está orientado […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Troyanos

Spymel, un troyano no detectado por antivirus gracias a certificados robados

12 enero, 2016

El robo de certificados digitales es algo bastante habitual a lo que deben enfrentarse las compañías propietarias y los usuarios. […]

Criptografía Herramientas de Seguridad Noticias EHC Novedades Seguridad Informática Tecnología

Kingston Data traveler 2000: un pendrive cifrado y con teclado

11 enero, 2016

La privacidad de los usuarios y los intentos por proteger los datos están alcanzando límites insospechados. Ordenadores de sobremesa y portátiles, discos duros, […]

Noticias EHC Novedades Tecnología

Periodista rompe por accidente el dron «más seguro» del mundo

7 enero, 2016

  Una compañía belga presentó un curioso dron en la feria Consumer Electronic Show (CES) en Las Vegas, Estados Unidos. A diferencia […]

Espionaje Hacking Noticias EHC

Asesinado importante hacker de ISIS por ataque aéreo de EEUU

4 enero, 2016

Siful Haque Sujan, Hombre de Negocios, educado en el Reino Unido, que se unió al Estado Islámico (ISIS) fue asesinado […]

Android Noticias EHC Sistemas Operativos Smartphones Vulnerabilidades

La falta de actualizaciones en Android permite el acecho de 6.400 virus

31 diciembre, 2015

Acaba el año y de nuevo las actualizaciones de los dispositivos que hacen uso del sistema operativo móvil de los […]

Delitos informáticos Hacking Noticias EHC Seguridad Informática Vulnerabilidades

ProxyBack, un malware que convierte el equipo infectado en un proxy

29 diciembre, 2015

No es para nada inusual que los ciberdelincuentes rescaten viejas amenazas para afectar de nuevo a los equipos de sobremesa […]

Delitos informáticos Hacking Noticias EHC Propiedad Intelectual

El controvertido fundador de Megaupload, Kim Dotcom, más cerca de ser juzgado en EE.UU.

28 diciembre, 2015

Hace diez años fundó Magaupload, página de internet que se convirtió en un de los portales de descargas más grandes […]

Noticias EHC Sin categoría

Ethical Hacking Consultores te desea una Feliz Navidad

24 diciembre, 2015

Paginación de entradas

Anteriores 1 … 373 374 375 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic