Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Noticias de Seguridad Noticias EHC Seguridad Informática

La instalacion de sistemas Tor en bibliotecas atrae la atención de DHS

14 septiembre, 2015

El Proyecto Tor (red de anonimato) inició recientemente un programa para ayudar a las bibliotecas instalando las redes Tor como […]

Ciberdefensa Ciberdelitos Delitos informáticos Derecho Informático Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática

Arrestos atados a los Malware Citadel y Dridex

11 septiembre, 2015

Las autoridades en Europa han detenido a presuntos implicados en el desarrollo y despliegue de los sofisticados Malware Bancarios Dridex […]

Noticias EHC Sistemas Operativos Smartphones Tecnología

Por qué Amazon dejó de vender su teléfono 15 meses después de su lanzamiento

11 septiembre, 2015

Lanzado con bombos y platillos en junio de 2014, el Fire Phone fue la primera incursión de Amazon en el […]

Espionaje Mac Noticias EHC Sistemas Operativos

La seguridad del sistema IMessage de Apple vuelve a ser Noticia.

10 septiembre, 2015

El sistema IMessage (sistema de mensajería de Apple), como casi todo lo que hace Apple, es más que todo una […]

Mac Noticias EHC Novedades Sistemas Operativos Tecnología

Apple intenta reinventar su TV y su tableta

10 septiembre, 2015

La esperada cita anual en la que Apple presenta su nuevo iPhone (esta vez el 6S y 6S Plus), contó […]

Android Sistemas Operativos Smartphones Vulnerabilidades whatsapp

La falla de WhatsApp que amenaza a 200 millones de usuarios

9 septiembre, 2015

Una falla en el popular servicio de mensajería WhatsApp puso a unos 200 millones de sus usuarios en situación de […]

Android Espionaje Sistemas Operativos Smartphones

App de pornografía te toma fotos en secreto

9 septiembre, 2015

Una aplicación pornográfica toma en secreto el control del teléfono, captura fotos del usuario, bloquea el dispositivo y luego le exige un pago […]

Derecho Informático Entrevistas Hacking Herramientas de Seguridad Noticias EHC Seguridad Bancaria

Entrevista a Álvaro Andrade Sejas, CEO de Ethical Hacking por Diario La República

8 septiembre, 2015

“Abrir un cajero no debería tomar más de diez minutos” Ponerse el sombrero blanco a cambio del negro hace 15 […]

Android Hacking Noticias EHC Sistemas Operativos Vulnerabilidades

Nuevo Malware en Android

3 septiembre, 2015

Una nueva cepa de ransomware Android disfrazado como una aplicación de reproductor de vídeo utiliza un medio de comunicación que no se […]

Hacking Noticias EHC Novedades

La mujer que descubrió la infidelidad de su novio tras el hackeo del sitio Ashley Madison

2 septiembre, 2015

La filtración de los datos de Ashley Madison ha sido devastante para muchos usuarios. Cuando el sitio de infidelidades Ashley […]

Google
Google Noticias EHC Novedades Tecnología

¿Por qué Google decidió rediseñar su logotipo?

2 septiembre, 2015

En el nuevo logo se abandonan las serifas, los adornos ubicados en los extremos de las líneas de los caracteres. […]

Android Hacking Herramientas de Seguridad Sistemas Operativos Smartphones Vulnerabilidades

G Data descubre más De 20 Smartphones con Malware preinstalado

2 septiembre, 2015

Hay casi 2.000 millones de personas en todo el mundo que ya usan smartphone (eMarketer). Pero son muy pocos lo […]

Paginación de entradas

Anteriores 1 … 378 379 380 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic