Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Android Espionaje Sistemas Operativos Smartphones

App de pornografía te toma fotos en secreto

9 septiembre, 2015

Una aplicación pornográfica toma en secreto el control del teléfono, captura fotos del usuario, bloquea el dispositivo y luego le exige un pago […]

Derecho Informático Entrevistas Hacking Herramientas de Seguridad Noticias EHC Seguridad Bancaria

Entrevista a Álvaro Andrade Sejas, CEO de Ethical Hacking por Diario La República

8 septiembre, 2015

“Abrir un cajero no debería tomar más de diez minutos” Ponerse el sombrero blanco a cambio del negro hace 15 […]

Android Hacking Noticias EHC Sistemas Operativos Vulnerabilidades

Nuevo Malware en Android

3 septiembre, 2015

Una nueva cepa de ransomware Android disfrazado como una aplicación de reproductor de vídeo utiliza un medio de comunicación que no se […]

Hacking Noticias EHC Novedades

La mujer que descubrió la infidelidad de su novio tras el hackeo del sitio Ashley Madison

2 septiembre, 2015

La filtración de los datos de Ashley Madison ha sido devastante para muchos usuarios. Cuando el sitio de infidelidades Ashley […]

Google
Google Noticias EHC Novedades Tecnología

¿Por qué Google decidió rediseñar su logotipo?

2 septiembre, 2015

En el nuevo logo se abandonan las serifas, los adornos ubicados en los extremos de las líneas de los caracteres. […]

Android Hacking Herramientas de Seguridad Sistemas Operativos Smartphones Vulnerabilidades

G Data descubre más De 20 Smartphones con Malware preinstalado

2 septiembre, 2015

Hay casi 2.000 millones de personas en todo el mundo que ya usan smartphone (eMarketer). Pero son muy pocos lo […]

Google Hacking Herramientas de Seguridad Vulnerabilidades Windows

Google, Mozilla y Microsoft planean cortar su apoyo a RC4 a principios de 2016

1 septiembre, 2015

Google, Microsoft y Mozilla anunciaron el día de hoy que retiraran su apoyo de manera permanente al algoritmo RC4, ya […]

Hacking Sistemas Operativos Vulnerabilidades

Ins0mnia: La nueva vulnerabilidad de iOS

31 agosto, 2015

Para entender esta vulnerabilidad, es necesario comprender que una de las maneras que tiene Apple de protege a sus usuarios […]

Google Herramientas de Seguridad Noticias de Seguridad

Google detendrá los anuncios FLASH en Chrome la próxima semana

28 agosto, 2015

Google el martes comenzará haciendo una pausa en los anuncios de Flash por defecto en Chrome, un movimiento que está diseñado principalmente para […]

Android Hacking Herramientas de Seguridad Seguridad Informática Sin categoría Sistemas Operativos Smartphones Vulnerabilidades whatsapp

Whatsapp: un supuesto mensaje de una cafetería roba información personal

27 agosto, 2015

WhatsApp, al ser utilizada por millones de usuarios, es uno de los blancos más interesantes para hackers. En esta oportunidad desde Kaspersky […]

Hacking Noticias de Seguridad Novedades Seguridad Informática

Ashley Madison enfrenta una demanda por 578.000.000 $

26 agosto, 2015

Dos firmas de abogados en Canadá han puesto en marcha una demanda colectiva $ 578.000.000 contra  Ashley Madison alegando que […]

Ciberdelitos Hacking Seguridad Informática

GitHub Mitiga Ataque DDoS

25 agosto, 2015

El Código repositorio de Github ha mitigado un ataque DDoS, la restauración de los servicios fue esta mañana alrededor de […]

Paginación de entradas

Anteriores 1 … 388 389 390 … 398 Siguientes

Conozca Pentest365

Herramienta de Ciberseguridad 24/7

Entradas recientes

  • Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche
  • Las prohibiciones en las redes sociales podrían llevar a los niños a rincones más peligrosos de internet
  • Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

Categorías

Boletín de Ciberseguridad

Te puede interesar

Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche

20 abril, 2026 / ehacking

Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código

16 abril, 2026 / ehacking

Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral

13 abril, 2026 / ehacking

Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando

9 abril, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic