Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Android Hacking Smartphones Vulnerabilidades

OpenSSLX509Certificate: Vulnerabilidad crítica en Android (sí otra)

14 agosto, 2015

Hace unos días se abrió la caja de Pandora y ahora no paran de aparecer fallos de seguridad de Android. […]

Novedades Sistemas Operativos Tecnología

La NASA quiere que le ayudes a diseñar su app para Smartwatches

14 agosto, 20151 comentario

La NASA no es ajena a modas, y mucho menos a tecnologías de consumo que por su reducido coste puedan […]

Vulnerabilidades Windows

Mozilla publica Firefox 40 y corrige 21 nuevas vulnerabilidades

13 agosto, 2015

Mozilla ha anunciado la publicación de la versión 40 de Firefox, junto con 14 boletines de seguridad destinados a solucionar […]

Eventos de Seguridad Hacking Noticias de Seguridad Pentesting Seguridad Informática Tecnología Vulnerabilidades

Las Presentaciones del Black Hat USA 2015

12 agosto, 2015

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015. La lista es la siguiente: The Lifecycle […]

Android Eventos de Seguridad Hacking Sistemas Operativos Tecnología

Clonar SIMs utilizando tecnicas de Differential Power Analysis en algoritmos MILENAGE de 3G & 4G

11 agosto, 2015

Revisando las charlas de BlackHat USA 2015 apareció una charla que tal vez no ha tenido tanta repercusión en los […]

Ciberdelitos Facebook Vulnerabilidades

Nueva vulnerabilidad descubierta en Facebook

11 agosto, 2015

Una vulnerabilidad en Facebook permitiría a un atacante acceder a los datos personales de sus usuarios utilizando números de teléfono. […]

Android Hacking Mac Sistemas Operativos Smartphones Vulnerabilidades

Vulnerabilidad en Android permite robar huellas digitales

10 agosto, 2015

Hace unos días advertimos de la vulnerabilidad Stagefright, que ponía en peligro el 95% de los dispositivos Android. Ahora se trata […]

Ciberdelitos Hacking Vulnerabilidades

Chrysler Retira 1.4 Millones de Autos tras Hack Remoto

7 agosto, 2015

Fiat Chrysler está retirando del mercado 1.4 millones de vehículos a raíz de un fallo de software que podría permitir […]

Android Google Seguridad Informática Sistemas Operativos Smartphones Vulnerabilidades

Samsung y Google publicarán actualizaciones mensuales para sus dispositivos Android

7 agosto, 2015

Samsung y Google mueven ficha. Las últimas vulnerabilidades en sistemas Android como el ya conocido Stagefright han conseguido que ambas […]

Ciberdelitos Hacking

Los cinco Hackers más buscados por el FBI

7 agosto, 2015

El FBI está dispuesto a pagar más de 4 millones de dólares de recompensa por cualquier tipo de información que pueda […]

Hacking Vulnerabilidades

El hackeo de Ashley Madison pone en jaque a 37 millones de adúlteros

21 julio, 2015

Un total de 37 millones de personas de todo el mundo están en jaque y no porque tengan dificultades para […]

Oportunidad Laboral

Oportunidad Laboral – Programador Junior para Ethical Hacking Consultores

16 mayo, 20151 comentario

Si buscas un trabajo común y corriente donde medio trabajes y medio te paguen, este anuncio NO es para tí. Somos […]

Paginación de entradas

Anteriores 1 … 377 378 379 … 385 Siguientes

Acompáñanos en este evento

Entradas recientes

  • Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada
  • GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día
  • Google aplica parches a Chrome explotado activamente (CVE‑2025‑6554)

Categorías

Boletín de Ciberseguridad

Te puede interesar

Hackers usan archivos PDF para hacerse pasar por Microsoft, DocuSign y otros en campañas de phishing con devolución de llamada

2 julio, 2025 / ehacking

Hackers ya no necesitan vulnerar sistemas de seguridad: Ahora apuntan a trabajadores de los bancos

30 junio, 2025 / ehacking

CVE-2025-36004: Vulnerabilidad en IBM i que permite la escalamiento de privilegios

27 junio, 2025 / ehacking

Cisco ISE e ISE-PIC: fallas RCE permiten acceso root a cualquiera

26 junio, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic