Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
En Alemania buscan un administrador para MS-DOS y Windows 3.11
Según podemos leer en Tom’s Hardware, una ferroviaria alemana ha publicado una oferta de trabajo para administradores de MS-DOS y Windows 3.11. Sí, has leído bien, buscan a un experto que, además de experiencia en herramientas de gestión propias de su sector, sea capaz de administrar sistemas que emplean este software.
Meta presenta Code Llama 70B, un modelo open source que amenaza a GPT-4 en programación
Opera prepara un navegador para iOS basado en inteligencia artificial
España participa en una operación mundial para desarticular el troyano bancario Grandoreiro
ESET España ha tenido una participación muy activa durante la investigación que ha finalizado con la detención de varios integrantes del grupo de ciberdelincuentes responsables del troyano bancario, Grandoreiro. Josep Albors, director de Investigación y Concienciación de ESET España ha sido uno de los expertos de ESET, y de otras empresas y organismos oficiales, que ha colaborado proporcionando inteligencia acerca de estas amenazas, lo que ha permitido a la Policía Federal de Brasil, la desarticulación de la botnet Grandoreiro.
Los usos curiosos que todavía damos a los disquetes 53 años después de su nacimiento
El 22 de enero de 1971, IBM presentó el disquete como un nuevo formato de almacenamiento de tipo magnético para sus equipos y, por extensión, para todas las marcas de ordenadores que existieron durante la época. Este soporte medía unos 20 centímetros, servía para guardar documentos o copias, su capacidad eran 160 kilobytes y se vendían en paquetes de varias unidades.
Microsoft Edge «roba» datos personales de Chrome sin permiso
Microsoft tiene un largo historial de comportamientos cuestionables en torno a su navegador Edge. Aprovecha el monopolio de Windows en escritorios informáticos para intentar impulsar su adopción no siempre respetando la elección de los usuarios o complicando la misma mediante los conocidos «patrones oscuros» u otras técnicas que por acción u omisión dificultan el uso de alternativas. Y con el derecho a la privacidad violado, que tampoco es poca cosa.
Amazon cancela la compra de iRobot Roomba
Amazon finalmente ha tirado la toalla y no avanzará con la compra de iRobot, el fabricante de los robots aspiradores Roomba. Ambas compañías anunciaron que, de mutuo acuerdo, han decidido cancelar el acuerdo que habían anunciado en agosto de 2022.
Las imágenes de Taylor Swift que se hicieron virales en Twitter estaban creadas con la IA de Microsoft Designer
Microsoft está tomando medidas para evitar que los usuarios puedan generar imágenes sexualmente explícitas mediante IA de Taylor Swift y otras celebridades, después de que 404 Media descubierta que las fotos virales de la cantante se han creado mediante Designer, una herramienta que permite generar imágenes mediante una breve descripción de texto.
CPU funcional de 16 bits construida y ejecutada en Excel, procesador de 3 Hz que incluye 128 KB de RAM, pantalla de 16 colores y un lenguaje ensamblador personalizado
El YouTuber Inkbox ha logrado crear una CPU de 16 bits usando únicamente Microsoft Excel. No se han empleado scripts de Visual Basic ni plugins, solo Excel en su formato más básico, lo cual añade aún más complejidad y dificultad al proceso. Aunque pueda parecer un desafío imposible, Inkbox ha mencionado como usando las funciones de Excel (fx), se puede construir una buena base para el funcionamiento de este procesador.
GoAccess: Analizador de Registros Web en Tiempo Real
GoAccess es un programa analizador de registros del servidor web interactivo y en tiempo real que analiza y visualiza rápidamente los registros del servidor web. Es de código abierto y se ejecuta como una línea de comandos en los sistemas operativos Unix/Linux. Proporciona un breve y beneficioso informe de estadísticas HTTP (servidor web) para los administradores de Linux sobre la marcha. También se encarga de los formatos de registro de los servidores web Apache y Ngnix.
Buscador de Arc hace uso de la IA para crear una web con un resumen de los resultados de búsqueda
The Browser Company, la compañía detrás del navegador Arc, ha lanzado Arc Search. Esta nueva aplicación promete mejorar los resultados de búsqueda haciendo uso de la IA y evitando que pulsemos en todos los enlaces habidos y por haber para hacer una web por nosotros y así encontrar lo que realmente estábamos buscando.
OpenWrt tiene casi listas las especificaciones de su router libre de $100 OpenWrt One
Este proyecto está detrás del desarrollo de uno de los firmwares alternativos para routers más famosos, OpenWrt (open wireless router). OpenWrt quiere conmemorar su 20 aniversario con el lanzamiento de su propio router, del que controlarán el diseño, el hardware y, por supuesto, su firmware. El dispositivo estará basado en un SoC Mediatek y OpenWrt se ha propuesto en el diseño, ser fiel a la filosofía KISS y que el precio de venta quede por debajo de los 100 dólares.
Spotify acusa a Apple de extorsión por la nueva tasa de la App Store y tacha de farsa su plan para cumplir con la DMA
Spotify, una de las compañías que se ha mostrado más combativa ante Apple con permiso de Epic Games, ha dicho la suya sobre los cambios que experimentará la App Store
para cumplir con la Ley de Mercados Digitales (DMA, por sus siglas en
inglés) de la Unión Europea. A partir de marzo iOS se abrirá a tiendas
de apps alternativas y admitirá sistemas de pago de terceros, pero bajo
las condiciones de Apple, que seguirá cobrando comisiones o tarifas.
Spotify afirma que el plan es una “completa farsa” y espera que la Unión
Europea mueva ficha.
El MIT anuncia una revolucionaria técnica de impresión 3D con metal líquido para imprimir objetos grandes en minutos
Cuando hablamos de metal líquido, a muchos de nosotros nos viene una primera imagen de ese T-1000 con el que James Cameron asombró al mundo. Sin ir tan lejos, el año pasado se anunció el desarrollo de un increíble y diminuto robot hecho de metal líquido capaz de atravesar barrotes. Ahora el MIT le ha dado a toda la tecnología una vuelta para impulsar la impresión 3D hasta límites insospechados. Los investigadores hablan de la posibilidad de imprimir muebles u objetos grandes más rápido que nunca.
AMD publica un driver para Linux que soporta sus dispositivos de inteligencia artificial
Una de las cosas más destacadas de la serie Ryzen 7040 de procesadores de AMD es el uso de la arquitectura XDNA para el procesamiento de tareas relacionadas con la inteligencia artificial, cosa que fue llevada más allá en Ryzen 8000. Sin embargo, el gigante rojo no tenía planes de soportar dicha tecnología en Linux hasta que recibió más de 1.000 peticiones que le hicieron rectificar.
Una vulnerabilidad en GRUB2 permitía omitir la verificación de contraseña
Se ha dado a conocer información sobre una vulnerabilidad que fue detectada en parches para el gestor de arranque GRUB2 preparado por Red Hat. Catalogada ya bajo CVE-2023-4001 la vulnerabilidad permite que muchos sistemas con UEFI omitan la verificación de contraseña establecida en GRUB2 para restringir el acceso al menú de inicio o a la línea de comandos del cargador de inicio.
Explotación activa de vulnerabilidad en Atlassian Confluence
Vulnerabilidad crítica en GoAnywhere
Drainer-as-a-Service (DaaS) ¿qué son?
Una ola de ataques de apropiación de cuentas de Twitter/X ha visto comprometidas y utilizadas múltiples cuentas de redes sociales de alto perfil para difundir contenido malicioso destinado a robar criptomonedas. Los ataques utilizan una familia de malware conocida como crypto-drainers y, a menudo, se suministran a través de plataformas Drainer-as-a-Service (DaaS). Algunas víctimas recientes de alto perfil incluyen a la SEC y Mandiant.
Congreso Ciberseguridad Hackron XI - Tenerife 2024
¿Te gusta la ciberseguridad? Entonces no puedes perderte HACKRON. El congreso de seguridad informática de Tenerife que celebra ya su XI edición. Como cada año, orgullosos de ser sus patrocinadores. Echa un vistazo a la agenda y no te pierdas nada. No tardes en inscribirte porque las entradas están volando 🦅 ¡El 9 de febrero te esperamos en Hackron!
Guía Procesadores Intel Core i3, Core i5, Core i7 y Core i9: características, diferencias y cuál deberías comprar
Todos estos cambios que se han producido en las últimas generaciones de procesadores Intel han generado muchas dudas entre los usuarios, y por eso hoy quiero compartir con vosotros esta guía en la que os voy a ayudar a diferenciar las cuatro gamas más importantes de CPUs del gigante del chip, los Intel Core i3, Core i5, Core i7 y Core i9.
Microsoft despide a 1.900 empleados de Activision Blizzard, ZeniMax y Xbox
Microsoft ha comunicado que echará alrededor de 1.900 empleados de Xbox, Activision Blizzard y ZeniMax Media. La mayor parte de los despidos afectarán a Activision Blizzard, una compañía por la que se pagaron 68.700 millones de dólares hace pocos meses, pero algunos trabajadores de Xbox y ZeniMax Media, matriz de Bethesda Softworks, también serán víctimas de un recorte que afecta a aproximadamente el 8 % de la plantilla de Microsoft Gaming.
¿Qué es una botnet? Conoce el control remoto de los ciberdelincuentes
Un nuevo bug en los teléfonos Google Pixel limita el acceso al almacenamiento interno
Los propietarios de un Google Pixel que hayan experimentado durante los últimos días problemas de acceso al almacenamiento interno deben saber que el origen de sus problemas radica en la última actualización de Google Play. Se trata de un bug al parecer bastante extendido y que está causando no pocos quebraderos de cabeza, afectando al correcto funcionamiento de la cámara, la funcionalidad de numerosas aplicaciones e incluso desestabilizando el sistema, pudiendo llegar a provocar bloqueos.
GrapheneOS: alternativa libre a Android
GrapheneOS es una bifurcación del código base AOSP (Android Open Source Project), la cual se ha extendido y modificado para mejorar la seguridad y garantizar la privacidad de los usuarios. GrapheneOS solía llamarse AndroidHardening y se separó del proyecto CopperheadOS debido a conflictos entre sus fundadores.
Sam Altman estaría negociando con TSMC e inversionistas para montar su primera fábrica de semiconductores enfocados a IA
OpenAI estaría cada vez más cerca de fabricar sus propios chips de inteligencia artificial. La empresa liderada por Sam Altman estaría en conversaciones con TSMC para abrir una planta. La fundidora taiwanesa es una de las más importantes a nivel mundial y produce chips a Apple, AMD, Qualcomm, NVIDIA y otras.
La IA y la criptominería dispara el consumo de energía en los centros de datos
Se espera que el consumo de energía de los centros de datos del mundo se dupliquen en los próximos dos años. Sobre todo, por el desarrollo de la criptominería y la inteligencia artificial, explica el último reporte de la Agencia Internacional de Energía (AIE). El 2% de la demanda mundial de electricidad en 2022 vino de los centros de datos, incluidos los utilizados para minar criptomonedas y la inteligencia artificial. Juntas, necesitaron un estimado de 460 teravatios-hora (TWh). Casi una cuarta parte de este consumo se lo llevó solo la criptominería, apunta el informe anual sobre electricidad de la AIE.
Apple gana su primera batalla legal contra NSO Group, creadores de Pegasus
Más de dos años después de emprender una demanda contra NSO Group, Apple ve que el panorama comienza a inclinarse a su favor. De acuerdo a 9to5Mac, los de Cupertino ganaron su primera batalla contra la empresa que desarrolló Pegasus, el software espía que generó todo tipo de escándalos en gobiernos de distintas partes del mundo.
Los horrores que viven los moderadores de Meta: “No sabía de lo que son capaces los humanos”
Después de tener que ver repetidamente varios vídeos sobre suicidios, asesinatos, desmembramientos y violaciones, tuvo un ataque de pánico, y pidió ayuda. A este empleado, que trabajaba como moderador de contenido en una empresa que presta servicio a Meta —propietaria de Facebook, Instagram y WhatsApp—, le dijeron que fuese a la fun floor (piso de la diversión): una gran sala de juegos situada en una de las plantas de la torre Glòries de Barcelona, donde están las oficinas de moderación de contenido para el gigante tecnológico californiano. Se quedó sentado, con la mirada perdida, frente a una mesa de ping pong. La fun floor no le ayudó en absoluto. En otra ocasión, su jefe le dio, dos horas después de tener otro ataque de pánico, permiso para ir a ver a una psicóloga de la empresa.
Ya disponible Parrot 6: la distribución de moda especializada en pentest con Debian 12 y Linux 6.5
Parrot 6 ya está aquí como el último lanzamiento de la distribución orientada a la seguridad y que se basa en Debian. Recordamos que este sistema, desde la versión 5, ha migrado de base para emplear la rama Stable de su distribución madre en lugar de la Testing, por lo que en esta ocasión nos encontramos con que está basado en Debian 12 “Bookworm”.
El delincuente que robó 700 mil € al Ayuntamiento de Roquetas de Mar se libra de la cárcel
El ciudadano estadounidense que jaqueó en 2019 el sistema informático del Ayuntamiento de Roquetas de Mar (Almería) y sustrajo casi 700.000 euros para el pago de las nóminas de los trabajadores ha aceptado una condena a dos años de prisión y a ocho meses de multa, a seis euros al día. El ciberataque tuvo lugar en la mañana del 25 de junio de 2019
Microsoft Copilot Pro: qué es, diferencias con la versión normal, precios
La buena relación de Microsoft con OpenAI está dando sus frutos. Si bien Microsoft tiene experiencia en inteligencia artificial, decidió integrar la IA GPT de OpenAI en sus productos y servicios. La encontrarás en Windows, en Office, en Bing y como aplicación independiente. Al parecer, su éxito es tal que a Copilot, que es como se llama este servicio, le ha salido una versión de pago Premium, Copilot Pro.
Google Chrome estrena funciones impulsadas por la inteligencia artificial
La próxima actualización de Google Chrome viene acompañada de múltiples novedades impulsadas por inteligencia artificial generativa. Los de Mountain View, principalmente durante el último año, están apoyándose en la IA para potenciar sus diferentes productos y servicios. El navegador más popular del mundo, desde luego, no se podía quedar atrás.
HP asegura que bloquea los cartuchos de impresora no oficiales para evitar la difusión de virus
La aversión de HP a los cartuchos no oficiales es todo menos nueva. Los propietarios de sus impresoras están más que familiarizados con unas políticas de uso que no solo desincentivan el uso de cartuchos de tinta no oficiales, sino que puede llegar a limitar algunas funciones de la impresora hasta que se inserta uno oficial. Estas prácticas le han valido una demanda en Estados Unidos y ahora tienen una explicación por boca de Enrique Lores, CEO de la compañía: HP quiere impedir la difusión de virus.
Linux Lite o cómo devolver a la vida cualquier PC, por muy viejo que sea
Los servicios y apps actuales, ya sean web o instaladas en la PC, demandan cada vez más recursos del hardware. Por ende, si tu equipo no se mantiene actualizado, corre el riesgo de volverse obsoleto.Si te encuentras en esta situación y posees un ordenador con especificaciones básicas que ya no puede correr Windows 10 o, en su defecto, Windows 11, no te preocupes. Aunque parezca sorprendente, tienes la opción de brindarle una segunda oportunidad a tu antiguo portátil o sobremesa.
El FBI y CISA alertan sobre los posibles riesgos de seguridad derivados del uso de drones chinos
El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de los Estados Unidos han emitido nuevas directrices para abordar los riesgos de seguridad derivados del uso de sistemas aéreos no tripulados fabricados en China. Para alertar a los operadores de infraestructuras críticas sobre posibles problemas, relacionados principalmente con la filtración de datos, las entidades han desarrollado una breve guía en la que analizan esta amenaza, profundizan en vulnerabilidades detectadas y ofrecen recomendaciones de mitigación.
Función de seguridad "Aislamiento del núcleo" (Core Isolation) en Windows 11
El aislamiento del núcleo, también conocido como core isolation,
es una característica de seguridad avanzada que viene integrada en
Windows. Su principal objetivo es proteger el núcleo del sistema
operativo al aislarlo del resto de los procesos en ejecución en la
máquina. Este enfoque ayuda a prevenir ataques y mitigar
vulnerabilidades al limitar el acceso no autorizado a esta parte tan
importante del sistema, siendo el componente que gestiona los recursos
más básicos.
La infraestructura de PyTorch fue comprometida
Backups y Snapshots: diferencias y similitudes
Los Backups y Snapshots están pensados para usos diferentes. Los Backups te permiten tener un histórico de tu servidor, con copias que se van renovando periódicamente de forma automática y que te permiten tanto recuperar datos de un estado anterior, como revertir tu servidor a un estado anterior en cualquier momento. Por el contrario, los Snapshots están pensados para crear instantáneas puntuales de tus servidores. Por ejemplo, te pueden servir para hacer una instantánea de tu servidor justo antes de realizar un cambio importante -como una actualización de software- y en caso de necesidad, revertir a un estado anterior. O también te permiten guardar una imagen modelo de uno de tus servidores y utilizarla para crear nuevos servidores en el futuro.
Así usan el reconocimiento facial con rostros por IA la policía de Estados Unidos
La inteligencia artificial, al tener tantos vertientes distintos, ha tocado muchos aspectos de la vida cotidiana. En los últimos años hemos visto en España imágenes tan distópicas como perros autónomos robot apoyando a policías e incluso deepfakes para resolver casos policiales. La última y más sorprendente implica a un departamento de policía que habría usado una muestra de ADN para emular el rostro de un sospechoso y para luego aplicarle reconocimiento facial.
FraudGPT, BadGPT, WormGPT son dos modelos de ia que permiten crear scripts y correos maliciosos
Según describen investigadores en un informe publicado en IJSR CSEIT, FraudGPT supone un punto de inflexión en los ciberataques maliciosos. Estamos ante una herramienta de IA generativa, por suscripción, que permite crear correos de phishing muy convincentes o páginas web falsas. FraudGPT fue descubierto por la plataforma Netenrich en julio de 2023, a través de la DarkWeb y canales de Telegram.
Francia multa con 32 millones a Amazon por el control "excesivamente intrusivo" de sus empleados
La madre de todas las filtraciones: 12TB y 26 mil millones de datos de todo tipo
El año 2024 ha comenzado con una notable cantidad de incidentes de seguridad. Y aunque hace unos días ya nos encontramos con una gran filtración, ahora se informa de una todavía mayor. En ella se han visto comprometidos 26 mil millones de datos que afectan a una gran cantidad de servicios conocidos, incluyéndose redes sociales y todo tipo de herramientas.
OpenWrt trabaja en un router inalámbrico
Con motivos de celebración del vigésimo aniversario del proyecto OpenWrt, los desarrolladores de la distribución dieron a conocer mediante las listas de correo, una iniciativa en la cual proponen la creación de un router inalámbrico, el cual será desarrollado por la comunidad llamado OpenWrt One (AP-24.X).
Gestión gráfica de contenedores Docker con Portainer
Portainer te permite gestionar, organizar, ver los diferentes contenedores desde el navegador de una forma gráfica y visual muy amigable. Es ideal para empezar. Portainer se trata de una interfaz de usuario web que nos permite administrar fácilmente nuestro host Docker y todos los contenedores que en él habitan. ¿Porqué usar Portainer? para aprender lo mejor es practicar y qué mejor que una herramienta muy visual que mediante ejemplos vayamos entendiendo los conceptos.
DDoSia Client: la herramienta del grupo pro-ruso NoName para realizar ataques DDoS
La British Library, la biblioteca más completa del mundo, comienza a recuperarse del mayor ciberataque de su historia
El efecto mariposa del mayor ciberataque sufrido nunca por una biblioteca pública aletea en Londres, rebota en Melbourne y estalla en Roma. Así lo ha sentido Flavia Marcello, profesora de Historia de la Arquitectura de la Universidad de Tecnología de Swinburne, australiana de ascendencia italiana, casada con un británico, y que, como los osos, viaja cada año un mes a la capital del Reino Unido para saciarse de conocimiento.