Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Hacking Herramientas de Seguridad Noticias de Seguridad Noticias EHC Seguridad Informática Sin categoría Tecnología Vulnerabilidades

Actualización del kernel para Ubuntu Linux

13 junio, 2016

Ubuntu ha publicado una actualización del kernel para Ubuntu 14.04 LTS que soluciona 10 nuevas vulnerabilidades que podrían ser aprovechadas […]

Microsoft Noticias EHC Novedades Tecnología

Microsoft compra LinkedIn por 26.200 millones de dólares

13 junio, 2016

Los de Redmond se han hecho con la red social laboral más importante del mundo por 26.200 millones de dólares, […]

Herramientas de Seguridad Noticias EHC Novedades Tecnología

EL BLUETOOTH SERÁ CUATRO VECES MÁS RÁPIDO MUY PRONTO

9 junio, 2016

Las tecnologías de conectividad inalámbrica, Bluetooth y WiFi, están evolucionando de forma paralela en una carrera por el liderazgo en […]

Sin categoría

«Hackean» Twitter y ponen a la venta más 32 millones de contraseñas

9 junio, 2016

Twitter ha sido la nueva víctima de los piratas informáticos. Más 32 millones de contraseñas se encuentran ya a la […]

Google Noticias de Seguridad Noticias EHC Novedades Sin categoría Tecnología

Google presenta versión gratuita de su nuevo Data Studio

8 junio, 2016

Hace pocos meses Google presentó su Suite Google Analytics 360, y junto a ella una nueva plataforma de visualización de […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

190 millones de cuentas comprometidas en VK.com

8 junio, 2016

La base de datos de la red social más grande de Rusia VK.com (Vkontakte), dueños también de Telegram, es la […]

Criptografía Hacking Herramientas de Seguridad

El desarrollador principal de Tor rompe su silencio tras las acusaciones de acoso sexual

7 junio, 2016

Varios testimonios acusan a Jacob Appelbaum de acoso sexual, algo que el desarrollador ha negado categóricamente. Jacob Appelbaum, el que […]

Sin categoría

El celular de US$16.000 que ofrece seguridad militar a los famosos

2 junio, 2016

¿Cómo justificar que un celular cueste más de US$16.000? Según la compañía Sirin Labs, creadora de un smartphone que ha […]

Sin categoría

Comprometer cuentas de Facebook (y otras redes sociales) mediante la suplantación de cuentas de Hotmail inactivas

1 junio, 20161 comentario

Una forma de recuperar una cuenta en muchas redes sociales es a través del correo electrónico. Por ejemplo Facebook tiene, […]

Hacking Noticias de Seguridad Noticias EHC Seguridad Informática Vulnerabilidades

Ejecución de código en VLC Media Player

1 junio, 2016

Se ha confirmado una vulnerabilidad en el reproductor multimedia VLC Media Player (versiones 2.2.3 y anteriores), que podrían permitir a […]

Ciberdefensa Ciberdelitos Espionaje OSINT Pentesting

Ethical Hacking Consultores en el TECHDAY 2016

30 mayo, 2016

Alvaro Andrade, CEO de Ethical Hacking Consultores, fue alagado durante la edición del TECH DAY 2016 con la presencia de múltiples […]

Noticias EHC Novedades Tecnología

TEB, el gigantesco autobús chino que se elevará por encima de los atascos

27 mayo, 2016

Parece ciencia ficción. En medio de un enorme atasco en una autopista, un gigantesco autobús se eleva a más de dos […]

Paginación de entradas

Anteriores 1 … 380 381 382 … 399 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • La IA multimodelos está creando un dolor de cabeza en materia de enrutamiento para las empresas
  • Vulnerabilidad crítica en Apache expone a millones de servidores a ataques RCE
  • Tropicon: El evento de ciberseguridad que muchos esperaban.

Categorías

Boletín de Ciberseguridad

Te puede interesar

Vulnerabilidad crítica en Apache expone a millones de servidores a ataques RCE

6 mayo, 2026 / ehacking

Microsoft confirma la explotación activa de la vulnerabilidad CVE-2026-32202 del shell de Windows

28 abril, 2026 / ehacking

El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable

24 abril, 2026 / ehacking

Por qué falla la recuperación de las organizaciones ante un ataque de ransomware

23 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic