Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Herramientas de Seguridad Kali Linux Noticias de Seguridad Seguridad Informática Sistemas Operativos Vulnerabilidades

Se publica OpenSSH 7.0

18 agosto, 2015

OpenSSH es una variante abierta del protocolo SSH, que permite la conexión segura a equipos remotos, y llegó por primera […]

Eventos de Seguridad Hacking

Hackean sistema de seguimiento de tobilleras de arresto domiciliario

18 agosto, 2015

Las tobilleras de seguimiento, que algunos delincuentes se ven obligados a usar después de haber sido sentenciados, han sido hackeadas […]

Herramientas de Seguridad Vulnerabilidades

Vulnerabilidades de cross-site scripting en IBM Domino Web Server

18 agosto, 2015

IBM ha publicado actualizaciones destinadas a solucionar tres vulnerabilidades de cross-site scripting en IBM Domino Web Server 8.5.x y 9.0.x. […]

Android Herramientas de Seguridad Sistemas Operativos Smartphones Vulnerabilidades

El futuro de la seguridad en Android pasa por Google Play Services

17 agosto, 2015

En medio de todo el lío de la seguridad en Android nadie parece dar con una solución definitiva para este […]

Delitos informáticos Hacking Vulnerabilidades

¿Cómo fue el hackeo más grande de la historia a Saudí Aramco?

17 agosto, 2015

En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial y, por primera vez, estamos conociendo nuevos […]

Ciberdefensa Hacking Noticias de Seguridad Seguridad Informática Vulnerabilidades

«La innovación de las amenazas sigue en aumento» [Cisco]

14 agosto, 2015

Mientras que continuamente emergen defensas de seguridad más efectivas, los atacantes responden con técnicas innovadoras que permiten poner en peligro […]

Android Hacking Smartphones Vulnerabilidades

OpenSSLX509Certificate: Vulnerabilidad crítica en Android (sí otra)

14 agosto, 2015

Hace unos días se abrió la caja de Pandora y ahora no paran de aparecer fallos de seguridad de Android. […]

Novedades Sistemas Operativos Tecnología

La NASA quiere que le ayudes a diseñar su app para Smartwatches

14 agosto, 20151 comentario

La NASA no es ajena a modas, y mucho menos a tecnologías de consumo que por su reducido coste puedan […]

Vulnerabilidades Windows

Mozilla publica Firefox 40 y corrige 21 nuevas vulnerabilidades

13 agosto, 2015

Mozilla ha anunciado la publicación de la versión 40 de Firefox, junto con 14 boletines de seguridad destinados a solucionar […]

Eventos de Seguridad Hacking Noticias de Seguridad Pentesting Seguridad Informática Tecnología Vulnerabilidades

Las Presentaciones del Black Hat USA 2015

12 agosto, 2015

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015. La lista es la siguiente: The Lifecycle […]

Android Eventos de Seguridad Hacking Sistemas Operativos Tecnología

Clonar SIMs utilizando tecnicas de Differential Power Analysis en algoritmos MILENAGE de 3G & 4G

11 agosto, 2015

Revisando las charlas de BlackHat USA 2015 apareció una charla que tal vez no ha tenido tanta repercusión en los […]

Ciberdelitos Facebook Vulnerabilidades

Nueva vulnerabilidad descubierta en Facebook

11 agosto, 2015

Una vulnerabilidad en Facebook permitiría a un atacante acceder a los datos personales de sus usuarios utilizando números de teléfono. […]

Paginación de entradas

Anteriores 1 … 380 381 382 … 389 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»
  • Las URLs maliciosas dominan el panorama de las ciberamenaza
  • CISA señala las fallas CVE-2023-50224 y CVE-2025-9377 del enrutador TP-Link como explotadas activamente

Categorías

Boletín de Ciberseguridad

Te puede interesar

Sobre los colegas que recurren a la IA: «No me importa cómo llegó el código a tu IDE, quiero que te importe»

8 septiembre, 2025 / ehacking

Vulnerabilidad crítica en Docker Desktop para Windows y macOS

2 septiembre, 2025 / ehacking

GenAI está impulsando un fraude más inteligente, pero el trabajo en equipo fallido es el verdadero problema

1 septiembre, 2025 / ehacking

La IA se está convirtiendo en una herramienta clave en el ciberdelito, advierte Anthropic

27 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic