Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Mac Noticias EHC Novedades Sistemas Operativos Tecnología

Apple intenta reinventar su TV y su tableta

10 septiembre, 2015

La esperada cita anual en la que Apple presenta su nuevo iPhone (esta vez el 6S y 6S Plus), contó […]

Android Sistemas Operativos Smartphones Vulnerabilidades whatsapp

La falla de WhatsApp que amenaza a 200 millones de usuarios

9 septiembre, 2015

Una falla en el popular servicio de mensajería WhatsApp puso a unos 200 millones de sus usuarios en situación de […]

Android Espionaje Sistemas Operativos Smartphones

App de pornografía te toma fotos en secreto

9 septiembre, 2015

Una aplicación pornográfica toma en secreto el control del teléfono, captura fotos del usuario, bloquea el dispositivo y luego le exige un pago […]

Derecho Informático Entrevistas Hacking Herramientas de Seguridad Noticias EHC Seguridad Bancaria

Entrevista a Álvaro Andrade Sejas, CEO de Ethical Hacking por Diario La República

8 septiembre, 2015

“Abrir un cajero no debería tomar más de diez minutos” Ponerse el sombrero blanco a cambio del negro hace 15 […]

Android Hacking Noticias EHC Sistemas Operativos Vulnerabilidades

Nuevo Malware en Android

3 septiembre, 2015

Una nueva cepa de ransomware Android disfrazado como una aplicación de reproductor de vídeo utiliza un medio de comunicación que no se […]

Hacking Noticias EHC Novedades

La mujer que descubrió la infidelidad de su novio tras el hackeo del sitio Ashley Madison

2 septiembre, 2015

La filtración de los datos de Ashley Madison ha sido devastante para muchos usuarios. Cuando el sitio de infidelidades Ashley […]

Google
Google Noticias EHC Novedades Tecnología

¿Por qué Google decidió rediseñar su logotipo?

2 septiembre, 2015

En el nuevo logo se abandonan las serifas, los adornos ubicados en los extremos de las líneas de los caracteres. […]

Android Hacking Herramientas de Seguridad Sistemas Operativos Smartphones Vulnerabilidades

G Data descubre más De 20 Smartphones con Malware preinstalado

2 septiembre, 2015

Hay casi 2.000 millones de personas en todo el mundo que ya usan smartphone (eMarketer). Pero son muy pocos lo […]

Google Hacking Herramientas de Seguridad Vulnerabilidades Windows

Google, Mozilla y Microsoft planean cortar su apoyo a RC4 a principios de 2016

1 septiembre, 2015

Google, Microsoft y Mozilla anunciaron el día de hoy que retiraran su apoyo de manera permanente al algoritmo RC4, ya […]

Hacking Sistemas Operativos Vulnerabilidades

Ins0mnia: La nueva vulnerabilidad de iOS

31 agosto, 2015

Para entender esta vulnerabilidad, es necesario comprender que una de las maneras que tiene Apple de protege a sus usuarios […]

Google Herramientas de Seguridad Noticias de Seguridad

Google detendrá los anuncios FLASH en Chrome la próxima semana

28 agosto, 2015

Google el martes comenzará haciendo una pausa en los anuncios de Flash por defecto en Chrome, un movimiento que está diseñado principalmente para […]

Android Hacking Herramientas de Seguridad Seguridad Informática Sin categoría Sistemas Operativos Smartphones Vulnerabilidades whatsapp

Whatsapp: un supuesto mensaje de una cafetería roba información personal

27 agosto, 2015

WhatsApp, al ser utilizada por millones de usuarios, es uno de los blancos más interesantes para hackers. En esta oportunidad desde Kaspersky […]

Paginación de entradas

Anteriores 1 … 375 376 377 … 385 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación
  • Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root
  • Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad 10/10 en CISCO UCM permite acceso «root» sin autenticación

4 julio, 2025 / ehacking

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic