Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
Android Herramientas de Seguridad Sistemas Operativos Smartphones Vulnerabilidades

El futuro de la seguridad en Android pasa por Google Play Services

17 agosto, 2015

En medio de todo el lío de la seguridad en Android nadie parece dar con una solución definitiva para este […]

Delitos informáticos Hacking Vulnerabilidades

¿Cómo fue el hackeo más grande de la historia a Saudí Aramco?

17 agosto, 2015

En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial y, por primera vez, estamos conociendo nuevos […]

Ciberdefensa Hacking Noticias de Seguridad Seguridad Informática Vulnerabilidades

«La innovación de las amenazas sigue en aumento» [Cisco]

14 agosto, 2015

Mientras que continuamente emergen defensas de seguridad más efectivas, los atacantes responden con técnicas innovadoras que permiten poner en peligro […]

Android Hacking Smartphones Vulnerabilidades

OpenSSLX509Certificate: Vulnerabilidad crítica en Android (sí otra)

14 agosto, 2015

Hace unos días se abrió la caja de Pandora y ahora no paran de aparecer fallos de seguridad de Android. […]

Novedades Sistemas Operativos Tecnología

La NASA quiere que le ayudes a diseñar su app para Smartwatches

14 agosto, 20151 comentario

La NASA no es ajena a modas, y mucho menos a tecnologías de consumo que por su reducido coste puedan […]

Vulnerabilidades Windows

Mozilla publica Firefox 40 y corrige 21 nuevas vulnerabilidades

13 agosto, 2015

Mozilla ha anunciado la publicación de la versión 40 de Firefox, junto con 14 boletines de seguridad destinados a solucionar […]

Eventos de Seguridad Hacking Noticias de Seguridad Pentesting Seguridad Informática Tecnología Vulnerabilidades

Las Presentaciones del Black Hat USA 2015

12 agosto, 2015

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015. La lista es la siguiente: The Lifecycle […]

Android Eventos de Seguridad Hacking Sistemas Operativos Tecnología

Clonar SIMs utilizando tecnicas de Differential Power Analysis en algoritmos MILENAGE de 3G & 4G

11 agosto, 2015

Revisando las charlas de BlackHat USA 2015 apareció una charla que tal vez no ha tenido tanta repercusión en los […]

Ciberdelitos Facebook Vulnerabilidades

Nueva vulnerabilidad descubierta en Facebook

11 agosto, 2015

Una vulnerabilidad en Facebook permitiría a un atacante acceder a los datos personales de sus usuarios utilizando números de teléfono. […]

Android Hacking Mac Sistemas Operativos Smartphones Vulnerabilidades

Vulnerabilidad en Android permite robar huellas digitales

10 agosto, 2015

Hace unos días advertimos de la vulnerabilidad Stagefright, que ponía en peligro el 95% de los dispositivos Android. Ahora se trata […]

Ciberdelitos Hacking Vulnerabilidades

Chrysler Retira 1.4 Millones de Autos tras Hack Remoto

7 agosto, 2015

Fiat Chrysler está retirando del mercado 1.4 millones de vehículos a raíz de un fallo de software que podría permitir […]

Android Google Seguridad Informática Sistemas Operativos Smartphones Vulnerabilidades

Samsung y Google publicarán actualizaciones mensuales para sus dispositivos Android

7 agosto, 2015

Samsung y Google mueven ficha. Las últimas vulnerabilidades en sistemas Android como el ya conocido Stagefright han conseguido que ambas […]

Paginación de entradas

Anteriores 1 … 389 390 391 … 398 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.
  • CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.
  • GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

Categorías

Boletín de Ciberseguridad

Te puede interesar

GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA

26 marzo, 2026 / ehacking

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

24 marzo, 2026 / ehacking

Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes

20 marzo, 2026 / ehacking

Las pérdidas globales por fraude ascienden a 442 mil millones de dólares

18 marzo, 2026 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic