Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Android Eventos de Seguridad Hacking

BioHacking – Se implantó un chip NFC en la mano para hackear celulares y saltarse los escáneres

28 abril, 2015

Un profesional de la seguridad llamado Seth Wahle se implantó en su mano izquierda entre el pulgar y el índice un chip […]

Hacking Microsoft Noticias de Seguridad

MS15-034: Vulnerabilidad Super Crítica en IIS (Parchea de immediato!)

16 abril, 2015

Microsoft acaba de lanzar la actualización MS15-034 (CVE-2015-1635), que soluciona una vulnerabilidad crítica en el archivo http.sys utilizado Internet Information Services […]

Bolivia Eventos de Seguridad GNU/Linux Noticias de Seguridad Seguridad Informática

Bolivia parte del Latam Tour OWASP 2015

13 abril, 2015

Una noticia que me alegro bastante y me siento orgulloso de publicarla es que este año a diferencia de los […]

Android Herramientas de Seguridad Megatools Novedades Smartphones

Orbot – la apk de TOR para dispositivos Android

13 abril, 2015

Antes de entrar a explicar sobre esta poderosa herramienta estoy obligado a explicar brevemente que es TOR, la importancia de TOR […]

Cursos Delitos informáticos Informática Forense Training y Capacitación

Regresa el mejor Training Online de Informática Forense

2 febrero, 2015

Vuelve en su segunda versión y con bastantes novedades, el mejor Curso Online de Informática Forense. Si eres de esas […]

GNU/Linux Hacking Megatools

BlueScan – Un Scanner de Dispositivos Bluetooth

12 enero, 201523 agosto, 2021

BlueScan es un script en Bash que actua como un escaner de dispositivos Bluetooth. Esta herramienta fue diseñada para detectar […]

Entrevistas Hacking Libros y Publicaciones Noticias de Seguridad Puerto Rico Seguridad Informática Tecnología

Nuestra entrevista para la Revista ITNOW para Centroamérica y el Caribe

9 enero, 2015

A raíz de nuestra conferencia en la FIADI de Costa Rica, justo después de nuestra intervención se nos acercó una periodista […]

Sistemas Operativos Tecnología

Red Star 3, el nuevo Sistema Operativo de Corea del Norte

5 enero, 2015

Cuando el empleado de Google Will Scott visitó la Universidad de la Ciencia y la Tecnología de Pyongyang, sacó una copia de Red Star 3, […]

Noticias EHC Pentesting Puerto Rico Seguridad Bancaria Seguridad Informática Training y Capacitación

Iniciamos el 2015 en Puerto Rico

27 diciembre, 2014

Una de las gratas noticias que tenemos en Ethical Hacking Consultores es que iniciaremos el 2015 realizando unas consultorias para […]

Hacking Libros y Publicaciones Pentesting Vulnerabilidades

Ebook Gratuito – Guía de Estudio para el CEH Certified Ethical Hacker

27 diciembre, 2014

Después de muchos correos y amigos que nos pidieron textos sobre el CEH, acá les traigo una muy buena guía […]

Eventos de Seguridad Hacking Seguridad Bancaria Seguridad Informática

Casos de Éxito – Asociación Bancaria de Panamá

27 diciembre, 2014

Durante los últimos meses, he recibido buenos comentarios sobre las noticias que publicamos en nuestra web y también varias veces […]

GNU/Linux Hacking Kali Linux Libros y Publicaciones Pentesting

Ebook Gratuito – Packt Penetration Testing with BackBox

27 diciembre, 2014

El libro que les traigo hoy, comienza con la introducción de BackBox (Una versión muy parecida a Kali Linux). Es […]

Paginación de entradas

Anteriores 1 … 376 377 378 … 383 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Una falla crítica en la omisión de autenticación de Cisco ISE afecta las implementaciones en la nube en AWS, Azure y OCI
  • Google corrige un ataque de día cero en Chrome con un exploit activo (CVE-2025-5419)
  • Más de 50.000 registros de Azure AD expuestos a través de una API mal configurada

Categorías

Boletín de Ciberseguridad

Te puede interesar

Una falla crítica en la omisión de autenticación de Cisco ISE afecta las implementaciones en la nube en AWS, Azure y OCI

5 junio, 2025 / ehacking

Más de 50.000 registros de Azure AD expuestos a través de una API mal configurada

3 junio, 2025 / ehacking

CISO 3.0: Liderando la gobernanza y la seguridad de la IA en la sala de juntas

2 junio, 2025 / ehacking

¿Qué tan bien conoce a su trabajador de TI remoto?

29 mayo, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic