Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2216
)
-
▼
marzo
(Total:
724
)
-
El secreto de Windows 95 que salvaba tu ordenador ...
-
Intel lanza nuevos drivers de WiFi y Bluetooth par...
-
Esta empresa te paga 700 euros por hablar con una ...
-
Señuelos de empleo en Google Forms distribuyen Pur...
-
Adiós a los códigos de barras, los grandes superme...
-
Actores de amenazas atacan servidores MS-SQL para ...
-
Explotan Magento para ejecutar código remoto y acc...
-
Múltiples vulnerabilidades en TP-Link Archer permi...
-
Hace 15 años Suecia sustituyó los libros de texto ...
-
Starlink lleva velocidades de fibra al cielo
-
El escándalo de contrabando de aceleradores de IA ...
-
Firefox 149.0 lanzado con VPN gratuita integrada d...
-
Node.js corrige múltiples vulnerabilidades que per...
-
Cientos de usuarios de frigoríficos premium de Sam...
-
Así es el búnker más seguro del mundo desde la Gue...
-
Intel Core Ultra 9 285K gratis al comprar 64 GB de...
-
PS5 y PS5 Pro más caras: subida de precio inminente
-
Intel lanza oficialmente los chips Xeon 600 y anun...
-
Pruebas de DirectStorage con descompresión por GPU...
-
Microsoft y NVIDIA se asocian para usar la IA para...
-
Así es como la IA facilita los ciberataques y prot...
-
Campaña «OpenClaw Trap» asistida por IA usa reposi...
-
China tiene nuevos sistemas láser antidrones capac...
-
Vulnerabilidad en F5 NGINX Plus y código abierto p...
-
Ransomware The Gentlemen activo en América Latina
-
Venden SSD Samsung 990 PRO falsos con diseño y ren...
-
Ransomware Interlock explota Zero-Day crítico en C...
-
Tras cerrar Sora, OpenAI ahora cancela el desarrol...
-
Familia agrícola de Kentucky rechaza oferta de 26 ...
-
Spotify explora el ADN de tus canciones favoritas
-
Amazon quiere volver a los móviles y esta vez apue...
-
La inteligencia artificial llega al kernel de Linux
-
AtlasOS, el Windows ligero que buscan los jugadores
-
LG lanza la primera pantalla LCD comercial para po...
-
WhatsApp quiere llevar sus mensajes temporales par...
-
Modificaciones del MacBook Neo incluyen cobre y re...
-
Comienza un programa de Renta Básica Universal don...
-
El Tribunal Supremo de EE.UU. dictamina que los IS...
-
Un juez de EE.UU. tacha de "orwelliano" el riesgo ...
-
Por qué Intel no ha lanzado un Core Ultra 9 290K Plus
-
Filtración de datos en HackerOne: roban informació...
-
El mercado de tarjetas gráficas está roto: en 2 se...
-
La inteligencia artificial llega a Flipper Zero
-
ASUS prepara la mayor subida de precio de su histo...
-
ASRock ya no sabe qué hacer: otros tres Ryzen 7 98...
-
Google encuentra una forma de reducir el uso de me...
-
Una IA diseña por sí misma un inquietante robot in...
-
Sitio de filtración de datos vinculado a corredor ...
-
EL CEO de NVIDIA defiende DLSS 5: «A mí tampoco me...
-
OpenAI mata Sora, su app para crear videos con IA
-
La conferencia de desarrolladores WWDC 2026 de App...
-
Falsas invitaciones a ChatGPT o Gemini
-
Amazon trabaja en un smartphone centrado en inteli...
-
La CNMC de España pretende obligar a Movistar, Vod...
-
Kali Linux 2026.con 8 nuevas herramientas de hacking
-
E gaming en PC superará en ingresos a las consolas...
-
Así es la biblioteca de ChatGPT, que permite guard...
-
Imágenes falsas atraen a personal de soporte Web3 ...
-
Anthropic revoluciona Claude: la IA ahora puede co...
-
El NIST publica una guía rápida sobre cibersegurid...
-
Google afirma que los agentes de IA Gemini rastrea...
-
Fallos en IP-KVM de 30$ podrían dar a atacantes co...
-
El Parlamento Europeo aprueba prohibir las aplicac...
-
El MacBook Neo cuesta más en Portugal por un canon...
-
El metaverso de Fortnite y la IA de Sora prometían...
-
Orange lanza su nueva fibra con 5 Gbps, es la mita...
-
Desmantela botnets de IoT con capacidad para 3 mil...
-
Los expertos lo confirman: la IA no destruye emple...
-
La herramienta de optimización binaria de Intel pr...
-
Microsoft pone a dieta a Windows 11: menos consumo...
-
Google añade un periodo de espera de 24 horas para...
-
Tu próximo coche necesitará mucha más memoria RAM ...
-
El malware CanisterWorm borra máquinas iraníes sin...
-
Vulnerabilidades críticas en NetScaler ADC y Gatew...
-
Actualizaciones de seguridad de Roundcube corrigen...
-
Meta inicia una oleada de despidos que afecta a ci...
-
Meta y YouTube son declaradas negligentes por caus...
-
Hoja de ruta de CPU y GPU empresariales de AMD: Ve...
-
El rifle láser que ciega a los drones sin necesida...
-
Perplexity Health: así es el asistente médico que ...
-
Fuga de datos de Mazda expone registros de emplead...
-
Más de 511.000 instancias obsoletas de Microsoft I...
-
Anbernic lanza las consolas portátiles RG Vita a p...
-
Una GPU NVIDIA RTX 4060 sobrevive al incendio de u...
-
Un coche autónomo de Waymo deja encerrados a sus p...
-
Doom desde registros DNS
-
Tras varias oleadas de despidos, OpenAI refuerza s...
-
Micron anticipa el próximo boom tras la IA: robots...
-
Regalaban una CPU Intel Core Ultra 9 285K si compr...
-
Descubren localización exacta del portaaviones fra...
-
MacOS Stealer MioLab añade ClickFix, robo de carte...
-
Elon Musk presenta la TeraFAB, la fábrica que nos ...
-
La nueva función de Intel puede mejorar hasta 3 ve...
-
Paquete malicioso "Pyronut" infecta bots de Telegr...
-
Crunchyroll investiga un presunto robo de datos tr...
-
CISA advierte sobre vulnerabilidad en Zimbra Colla...
-
Digi realiza una ampliación técnica para preparar ...
-
Google lanza una IA que diseña apps por ti mientra...
-
La Policía España confirma que el DNI en el móvil ...
-
El tráfico web de los bots de la IA superará al de...
-
-
▼
marzo
(Total:
724
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
¿Qué es una shell inversa?
Una reverse shell (o "shell inversa") es una técnica utilizada en ciberseguridad y piratería informática que implica establecer una conexión entre un atacante y una máquina objetivo, permitiendo al atacante ejecutar comandos en la máquina remota de forma remota. Esta técnica es comúnmente utilizada por los hackers para obtener acceso no autorizado a sistemas informáticos y tomar el control de ellos.
0.0.0.0 : ¿Qué es la Dirección IP “cero” ?
iperf para medir la velocidad y el ancho de banda una red
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet. Esta nueva versión iperf3 no es compatible con el antiguo iperf2, por tanto, debemos actualizar tanto el servidor como el cliente si queremos hacer uso de este nuevo programa. Esta herramienta permite ajustar varios parámetros de manera muy avanzada, relacionado con los protocolos TCP, UDP y SCTP, por supuesto, es compatible tanto con redes IPv4 como IPv6. Iperf3 ha sufrido una gran cantidad de mejoras que permiten exprimir aún más el rendimiento real de la red local, por tanto, es ideal para realizar las pruebas de rendimiento de equipos Multigigabit e incluso 10G.
Gestión de alertas con AlertManager de Prometheus
El AlertManager es un gestor de Alertas para clientes como Prometheus (expone endpoints REST), capaz de agruparlas, inhibirlas, silenciarlas (si aplica), enrutarlas, y de notificar a través de diferentes medios como Slack, mail (SMTP), OpsGenie, WeChat, Telegram, un WebHook, un busca (PagerDuty), etc.
Descubre para qué sirve el protocolo SNMP para routers y switches
Uno de los protocolos de los cuales menos se habla es el SNMP. Sin embargo, es uno de los más valiosos a la hora de gestionar los dispositivos que se encuentran conectados a la red. Desafortunadamente, los cibercriminales también pueden sacar provecho de este protocolo a la hora de llevar a cabo los ataques. A continuación, te explicamos qué es el SNMP Reconnaisance y cómo mantener a tu red a salvo de personas con intenciones sospechosas.
Cómo instalar Prometheus y Node Exporter para visualizar en tiempo real con Grafana el estado de un sistema Linux
Prometheus es una plataforma de monitorización y alerta de código abierto. Originalmente, Prometheus fue creado por Soundcloud en 2012. Desde entonces, el proyecto Prometheus, adoptado por algunas empresas famosas, se ha convertido en un proyecto mayor con desarrolladores y una comunidad muy activos. Y en 2016, el proyecto Prometheus se graduó en la Cloud Native Computing Foundation (CNCF).
Configurar Telegraf, InfluxDB y Grafana para monitorizar Router Asus
Ntopng, un monitor de trafico de red avanzado
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop, el cual fue creado por la organización inglesa del mismo nombre en 1998. Ntopng es una aplicación para monitorizar el tráfico de red basada en web y lanzada bajo GPLv3. Nos va a proporcionar una interfaz de usuario web intuitiva y encriptada para explorar la información del tráfico de red en tiempo real y de forma histórica.
Mitigar ataques DDoS en un servidor web usando Fail2ban
Fail2Ban es un marco de software de prevención de intrusiones gratuito y de código abierto que se puede utilizar para proteger su servidor de ataques de fuerza bruta. Fail2Ban funciona mediante la supervisión continua de los archivos de registro (SSH, Apache, Auth) y prohíbe las direcciones IP que tienen los signos maliciosos tales como la acumulación de muchos fallos de contraseña.
Limitar el ancho de banda en Linux
El comando Traffic Control (tc) es una herramienta que todo administrador de red debería conocer. Lo que hace tc es permitir al administrador configurar la programación de paquetes del kernel para simular retraso y pérdida de paquetes para aplicaciones UDP/TCP o para limitar el uso del ancho de banda para un servicio específico.
GoAccess: Analizador de Registros Web en Tiempo Real
GoAccess es un programa analizador de registros del servidor web interactivo y en tiempo real que analiza y visualiza rápidamente los registros del servidor web. Es de código abierto y se ejecuta como una línea de comandos en los sistemas operativos Unix/Linux. Proporciona un breve y beneficioso informe de estadísticas HTTP (servidor web) para los administradores de Linux sobre la marcha. También se encarga de los formatos de registro de los servidores web Apache y Ngnix.
Transceptores SFP
Existe un puerto llamado SFP para conectar un cable de fibra óptica y poder conseguir velocidades de 1Gbps, 10Gbps o superior. Para poder utilizar estos puertos SFP, es totalmente necesario disponer de un transceptor SFP para conectarlo a este puerto, y también otro transceptor SFP para conectarlo al ordenador, a otro switch o a un router, dependiendo de lo que quieras interconectar.
Glances: herramienta monitorizar servidores Windows o Linux
Para los que manejan servidores o prefieren del uso de la terminal, el uso de top y htop es habitual. Aunque Glances también tiene opción de monitorización vía navegador. Pero Glances, en principio, es una herramienta de línea de comandos multiplataforma, escrita en Python, para monitorizar la utilización de espacios de CPU, Promedio de carga, memoria, Interfaces de red, I/O de disco, Procesador, sistema de archivos e e incluso también de contenedores Docker. La información se mostrará en colores, lo que nos facilitará encontrar un cuello de botella en el sistema. Glances usa la biblioteca libstatgrab para recuperar información de nuestro sistema y está desarrollada en Python.
Guía SysAdmin para SELinux
Desde hace un tiempo los administradores de sistemas y también los usuarios domésticos nos hemos tenido que acostumbrar a trabajar con SELinux; seguro habrán oído de él, ese módulo de seguridad, medio desconocido y que por norma todos nos dicen que deshabilitamos recién hemos instalado el sistema operativo en turno.
Consejos de Seguridad para servidores Linux
Asegurar un servidor Linux es importante para proteger sus datos, propiedad intelectual y tiempo de manos de ciberdelincuentes. El administrador del sistema es responsable de la seguridad de la caja de Linux. En esta primera parte de una serie de seguridad de servidor Linux, proporcionaremos consejos de refuerzo del servidor Linux para la instalación predeterminada del sistema Linux.
Ansible permite automatizar tareas en distintos servidores
Ansible es un software que automatiza el aprovisionamiento de software, la gestión de configuraciones y el despliegue de aplicaciones. Está categorizado como una herramienta de orquestación, muy útil para los administradores de sistema y DevOps. En otras palabras, Ansible permite a los DevOps gestionar sus servidores, configuraciones y aplicaciones de forma sencilla, robusta y paralela
Filtros en Linux: pipes, tuberías: cut, sort, uniq, wc, tee, head, tail y grep
Analizar amenazas tráfico de red con Brim
Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red. Wireshark es el estándar de facto para analizar el tráfico de la red. Desafortunadamente, se vuelve cada vez más lento a medida que aumenta la captura de paquetes. Brim resuelve este problema tan bien que cambiará su flujo de trabajo de Wireshark.
Elegir cable de red: categorías y velocidades
Hay cables Ethernet Cat 5, 5e, 6, 6a, 7, 7a y 8; ¿Qué cable Ethernet debes elegir? Para un uso doméstico suelen ser suficiente los cables de Categoría 5e o 6, que por su parte son los más extendidos y los que suelen venir con los routers que compras. Ofrecen velocidades de transferencia de más de un gigabit.
Herramientas Endpoint Detection and Response EDR
Los ataques avanzados actuales son cada vez más difíciles de detectar. Mediante técnicas que aisladamente parecen comportamientos rutinarios, un atacante puede acceder a su infraestructura y permanecer sin ser detectado durante meses, lo que aumenta significativamente el riesgo de una costosa vulneración de datos. Cuando ves que un antivirus no es suficiente para proteger a tu empresa de un ataque de ransomware es cuando un EDR se convierte en imprescindible.















