Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Cisco parchea el servicio bypass, vulnerabilidad en el sistema IOS

25 septiembre, 2015

Cisco realizo su habitual ronda semestral de parches para iOS este miércoles, el software que la empresa utiliza para la […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Sistemas Operativos Vulnerabilidades

Zerodium: Un millón de dólares a quién tenga exploit para jailbreak untethered en iOS 9

25 septiembre, 2015

Zerodium, nueva empresa de compra de 0days de Vupen tira la casa por la ventana ofreciendo un millón de dólares a quien […]

Ciberdelitos Hacking Noticias de Seguridad Noticias EHC Sistemas Operativos Smartphones Vulnerabilidades

El Primer gran ciberataque contra la Apple Store

23 septiembre, 2015

La tienda de aplicaciones de Apple (Apple Store) tiende a ser considerada como un refugio seguro para hacer descargas para […]

Microsoft Noticias EHC Novedades

El Nuevo Office 2016

23 septiembre, 2015

Office 2016 se vuelve más inteligente y cede parte de su poder a la nube. Los rumores nos lo habían […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Adobe corrige 23 vulnerabilidades críticas en Flash Player

21 septiembre, 2015

Adobe ha publicado una actualización de Flash Player el cual se encargó de corregir 23 vulnerabilidades críticas en el software, […]

Criptografía Google Herramientas de Seguridad Noticias EHC

Google anuncio formalmente su intención de deshabilitar el protocolo SSLv3 y el algoritmo RC4

18 septiembre, 2015

Como era de esperar, Google anunció formalmente su intención de alejarse del cifrado de flujo RC4 y el protocolo SSLv3 […]

Android Google Herramientas de Seguridad Noticias EHC Sistemas Operativos Smartphones Vulnerabilidades

Google corrigió la ultima vulnerabilidad del Lockscreen de Android

17 septiembre, 201520 abril, 2020

El aburrimiento llevó John Gordon a descubrir una técnica que pasa por alto el LockScreen en su dispositivo Android. Al […]

Google Noticias EHC Tecnología

Declaran culpable a Google de incumplir la ley antimonopolio rusa

17 septiembre, 20151 comentario

La compañía ha sido declarada culpable de forzar a vendedores rusos a precargar los teléfonos inteligentes Android con aplicaciones de […]

Ciberdelitos Noticias de Seguridad Noticias EHC Propiedad Intelectual

Departamento de Justicia de EE.UU. cierra Sharebeast, la web ilegal para compartir música

17 septiembre, 2015

Los usuarios de Sharebeast, un portal donde se compartían de manera ilegal millones de archivos musicales, amanecieron con una mala […]

Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Vulnerabilidades en PHP

16 septiembre, 2015

Recientemente el equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 5.6, 5.5 y 5.4 de PHP para […]

Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

La versión 4.3.1 de WordPress corrige tres vulnerabilidades

16 septiembre, 2015

Vulnerabilidades en el motor principal de WordPress no son raras, pero si poco frecuentes. La mayoría de los problemas que […]

Android Hacking Noticias de Seguridad Noticias EHC Sistemas Operativos Smartphones Tecnología Vulnerabilidades

Lockerpin, el peligroso virus que cambia la contraseña de bloqueo de tu celular

15 septiembre, 2015

Es lo último en amenazas para el sistema operativo Android. Se inmiscuye en el celular, cambia el PIN (número de […]

Paginación de entradas

Anteriores 1 … 377 378 379 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic