Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
-
Apple y Meta compartieron datos privados de usuari...
-
Spring4Shell: un nuevo 0-day en Spring (Java)
-
El mayor hackeo de criptomonedas de la historia ac...
-
La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
-
Filtran informe técnico que revela como Lapsus hac...
-
Globant hackeada también por Lapsus
-
Detenido por 4º vez Alcasec, esta vez por hackear ...
-
Los usuarios de Ucrania se quedan sin internet otr...
-
Informe completo del Ransomware Hive
-
Sitios hackeados con WordPress fuerzan a los visit...
-
Anonymous publica 28 GB de documentos del Banco Ce...
-
Las futuras unidades SSD PCIe 5.0 necesitarán refr...
-
Tinder te dirá en Estados Unidos si tu futura cita...
-
La FCC añade a Kaspersky a su lista de amenazas a ...
-
Vulnerabilidades permiten arrancar y abrir remotam...
-
Corea del Norte explota vulnerabilidad Zero-Day en...
-
Mejorar la seguridad de Windows con herramienta Sy...
-
Rusia habría hackeado satélites europeos al inicio...
-
Diferencias entre SSL, TLS y HTTPS
-
Disponible distro auditorías hacking y pentest Par...
-
El sueldo medio de un operador del ransomware Cont...
-
Comandos prácticos consola Windows (cmd)
-
¿Quiénes son los miembros del grupo Lapsus? El líd...
-
Un ataque DDoS tumba la web del Congreso de los Di...
-
Guía compra CPU: arquitecturas y equivalencias de ...
-
Técnicas de intrusión hacking con vectores inicial...
-
Los rusos se descargan masivamente la Wikipedia an...
-
Microsoft confirma que fue hackeado por el grupo L...
-
Actualizaciones de seguridad críticas para varios ...
-
Anonymous hackea Nestlé y filtra 10 GB de datos co...
-
El Apple M1 Ultra es casi 3 veces más grande que u...
-
Grupo Lapsus publica un torrent con 37GB de codigo...
-
Falso reinicio: Ataque NoReboot para mantener pers...
-
Microsoft investiga un supuesto hackeo con robo de...
-
Kit Phishing permite crear ventanas realistas de P...
-
Twitter prepara «Circles», para mostrar tuits a co...
-
Rusia podría quedarse sin espacio de almacenamient...
-
Herramienta de Microsoft para escanear routers Mik...
-
Un juez del Supremo de Brasil prohíbe el uso de Te...
-
Vulnerabilidades críticas en los dispositivos Smar...
-
Malware Ruso Cyclops Blink afecta a varios modelos...
-
Enviar "fotopollas" será delito en el Reino Unido
-
Video falso (deepfake) del presidente ucraniano pi...
-
Ver las contraseñas guardadas en redes Wireless en...
-
Cloudflare bloquea los servicios IPTV pirata en it...
-
Nueva multa a Meta de 17 millones € por incumplimi...
-
VirusTotal presenta extensión navegador VT4Browsers
-
Transceptores SFP
-
Elevación local de privilegios en el Kernel de Lin...
-
Intel anuncia una inversión de 33 mil millones de ...
-
Microsoft está probando de añadir anuncios en el E...
-
Ucrania utiliza el reconocimiento facial en la gue...
-
Alemania pide a sus empresas y usuarios desinstala...
-
CaddyWiper es un nuevo malware destructivo dirigid...
-
El grupo de ransomware Vice Society publica los da...
-
Microsoft publica la API DirectStorage para PC, un...
-
Conectar pendrive USB al teléfono móvil
-
Anonymous hackea la filial alemana de la gran petr...
-
Acusan a TP-Link de espiar a sus usuarios mediante...
-
Disponible WifiSlax 3.0 Final 2022 para auditorías...
-
La aduana de China captura a un hombre con 160 CPU...
-
Procesadores Intel pierden hasta un 35% y AMD has...
-
Un simulador nuclear 'online' se bloquea debido al...
-
Hackean la cuenta Twitter de La Casa Real de España
-
Top 10 de ataques al Directorio Activo de Windows
-
La empresa Tarlogic denuncia la poca seguridad de ...
-
Cómo acceder a la BIOS-UEFI según la marca del por...
-
Ubisoft confirma un ciberataque y podría ser obra ...
-
Funciones y trucos ocultos de Windows 11
-
Google lanza las alertas de ataques aéreos para us...
-
Rusia crea su propia Autoridad Certificadora (CA) ...
-
La Fundación Wikimedia advierte sobre los peligros...
-
Anonymous hackea al Roskomnadzor, el regulador que...
-
¿Qué es un trol de patentes de software?
-
Nuevo vector de ataque permite amplificar los ataq...
-
BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
-
Apple M1 Ultra es el nuevo procesador de 20 núcleo...
-
Twitter estrena web en la red Tor para combatir la...
-
Grave vulnerabilidad en el kernel de Linux: Dirty ...
-
12VHPWR es un nuevo conector de hasta 600W para ta...
-
Apple presenta el Mac Studio, un equipo mini de al...
-
Apple Studio Display un Monitor 5K de 27″ a partir...
-
Google compra Mandiant por 5.400 millones de dólar...
-
Consiguen hackear Amazon Echo para hacer compras o...
-
Anonymous hackea canales de televisión que sirven ...
-
Mercado Libre también ha sido hackeado por LAPSUS$...
-
Rusia podría permitir el software ilegal (pirata) ...
-
Vulnerabilidad en cgroups v1 permite escapar de un...
-
Aparecen los primeros malware con los certificados...
-
Coinbase y Binance se niegan a expulsar a usuarios...
-
Filtradas las credenciales de 71.355 empleados de ...
-
Grupo Lapsus hackea Samsung y publica un torrent c...
-
Bottles permite ejecutar software de Windows en Li...
-
instalación y configuración de Docker en NAS QNAP ...
-
IsaacWiper y HermeticWizard: un nuevo wiper y worm...
-
Nuevo método ataque DrDDoS utilizando nuevo vector...
-
EA elimina la selección Rusa y los equipos Rusos d...
-
Miembro pro Ucraniano filtra chats internos, docum...
-
Ciberataque detiene la producción del fabricante c...
-
Google también veta el acceso a los canales de You...
-
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
402
)
google
(
367
)
privacidad
(
367
)
ransomware
(
349
)
vulnerabilidad
(
326
)
Malware
(
276
)
tutorial
(
261
)
cve
(
260
)
Windows
(
258
)
android
(
254
)
manual
(
246
)
hardware
(
220
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
96
)
Wifi
(
85
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
70
)
nvidia
(
69
)
app
(
66
)
Networking
(
63
)
ssd
(
54
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
La modalidad de clonación de llaves electrónicas funciona mediante un dispositivo que interceptaba la señal de la llave original. Las lla...
-
El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se ap...
-
Windows tiene un cliente SSH integrado y un servidor SSH que puede usar en Terminal Windows. En este tutorial, aprenderá a configurar un p...
Cómo acceder a la BIOS-UEFI según la marca del portátil
sábado, 12 de marzo de 2022
|
Publicado por
el-brujo
|
Editar entrada
La búsqueda de la tecla de acceso al UEFI – BIOS es una cuestión que aparece a menudo en los buscadores de Internet. Los fabricantes no lo ponen fácil porque cada uno emplea teclas distintas. Eso sí, suelen repetirse en todos los equipos de cada marca.
Portátiles
- Acer: F2
- ASUS: F2 o Suprimir
- Compaq: F10
- Dell: F2
- Fujitsu: F2
- HP: Escape o F10
- Lenovo: F1, F2 o botón nano
- Packard Bell: F8
- Samsung: F10 o F2
- Sony: F1, F2, F3 o botón de asistencia
- Toshiba: Escape, F2 o F1
PC's de Sobremesa
- Acer: Suprimir o F2
- ASUS: F8, F2 o Suprimir
- Compaq: Escape o F9
- Dell: F2
- HP: Escape o F10
- Lenovo: F1 o F2
Menú de arranque (boot)
- Acer: F12, F9 o Escape
- ASUS: F8 o Suprimir
- Dell: F12
- Fujitsu: F12
- HP: Escape o F9
- Intel: F10
- Lenovo: F12, F10 o F8
- Packard Bell: F8
- Samsung: Escape, F10 o F2
- Sony: Escape o F11
- Toshiba: F12
Portátiles Apple
Los Mac de Apple también tienen teclas especiales para acceso a estas funciones y otras. Te las listamos.
- Comando + Opción + P + R: resetea PRAM y NVRAM.
- Comando + S: arranca en modo monousuario.
- Comando + V: arranque con estado detallado.
- Opción: selección del volumen de arranque del disco duro.
- Opción + N: arranque desde una imagen de un servidor.
- Shift: arranque en modo seguro.
- C: arranque desde la unidad óptica.
- D: arranque en modo de recuperación y test de prueba de hardware.
- N: arranque desde una red.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.