Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
octubre
(Total:
48
)
- Operación Magnus incauta servidores de los infoste...
- Malware PhantomLoader se "disfraza" de antivirus
- Xiaomi 15 y 15 Pro: los dos primeros candidatos a ...
- Apple presenta Apple Intelligence y actualiza el M...
- Cómo acceder a los archivos de tu móvil Android de...
- Parrot 6.2: la distribución especializada en segur...
- Grafana Loki, el Prometheus de los registros (Logs)
- Embargo: un nuevo ransomware que despliega herrami...
- Un joven de 14 años se suicida tras enamorarse de ...
- The Internet Archive, bajo asedio: los ciberatacan...
- Gemini Live ya está disponible en español
- ARM rescinde la licencia que permite a Qualcomm di...
- Hackean una calculadora para instalarle ChatGPT
- Gestión de alertas con AlertManager de Prometheus
- Así funciona RCS, la nueva mensajería de texto que...
- El robot humanoide de Tesla presentado con el Cybe...
- TikTok sabía que niñas de 15 años se desnudaban en...
- Diferencias entre versión Home y Professional en W...
- Descubre para qué sirve el protocolo SNMP para rou...
- Netdata, monitoriza las métricas en Linux en tiemp...
- GPT-5: el nuevo modelo de OpenAI
- Las webs piratas de descarga, streaming e IPTV más...
- 'Doom' en el Bloc de Notas asombra hasta a su crea...
- Un "catastrófico" ciberataque contra la gran bibli...
- Los delincuentes ya no roban contraseñas, roban se...
- La función VoiceOver de iOS 18 puede ser empleada ...
- GIMP 3 está (casi) terminado
- Copilot llega a WhatsApp: ya puedes chatear con la...
- Microsoft aconseja que compres ordenador nuevo si ...
- Cómo instalar Prometheus y Node Exporter para visu...
- Configurar Telegraf, InfluxDB y Grafana para monit...
- Ntopng, un monitor de trafico de red avanzado
- PowerToys 0.85 añade crear tu propio menú contextu...
- Microsoft Office 2024 ya está disponible
- Telegram da las IP y números de teléfono de usuari...
- Cómo detectar y eliminar malware con MSRT, la herr...
- Logran saltarse el DRM de las impresoras HP usando...
- Amazon anuncia un nuevo tablet Fire HD 8
- ¿Qué es el bluesnarfing?
- WhatsApp dice adiós al "Escribiendo..."
- WhatsApp añade fondos y filtros a las videollamadas
- Microsoft cesa la producción de HoloLens 2 y solo ...
- Consiguen exponer la identidad de viandantes combi...
- GorillaBot, el rey de los ataques DDoS: una botnet...
- Detenido en Madrid el propietario del hosting del ...
- Cómo pueden los expertos forenses leer tus mensaje...
- Transistor comestible con un compuesto de la pasta...
- Medicat USB: herramienta gratuita multiusos de rec...
- ► septiembre (Total: 50 )
-
▼
octubre
(Total:
48
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Operación Magnus incauta servidores de los infostealers Redline y Meta
Malware PhantomLoader se "disfraza" de antivirus
Los investigadores de ANY.RUN descubrieron un nuevo ataque en el que los ciberdelincuentes utilizan PhantomLoader para entregar SSLoad, un malware altamente evasivo basado en Rust.
Xiaomi 15 y 15 Pro: los dos primeros candidatos a mejor móvil de 2025
Lo hemos avecinado durante semanas, y por fin están aquí. Los Xiaomi 15 y 15 Pro son oficiales y acaban de hacer acto de presencia en su país natal. El nuevo dúo llega directo a la gama más alta puliendo su diseño, incluyendo el hardware más top del momento y mejorando aspectos como la cámara o la autonomía para convertirse en opciones todavía más recomendables que los Xiaomi 14.
Apple presenta Apple Intelligence y actualiza el MacBook Pro con los chips M4, M4 Pro y M4 Max
Apple tiene chips M4 y Apple Intelligence para todo el mundo. Después del iMac y Mac mini, ha llegado el turno de dispensar el mismo trato al portátil MacBook, cuyo modelo de 14 pulgadas se actualiza con los chips M4, M4 Pro y M4 Max, mientras que el modelo de 16 pulgadas equipa los chips M4 Pro y M4 Max. Los nuevos MacBook estarán disponibles a partir del 8 de noviembre. Apple también ha actualizado el MacBook Air, pero solo para ofrecer una configuración básica con 16 GB, el doble que hasta ahora, por el mismo precio (1.119 euros).
Cómo acceder a los archivos de tu móvil Android desde Windows sin necesidad de cables con Phone Link
Microsoft está comenzando a desplegar una novedad en la que llevan meses trabajando, y que va a ser muy bienvenida para aquellos usuarios con un smartphone Android. La compañía ahora permite acceder a los archivos de un smartphone directamente desde el PC y de forma completamente inalámbrica, a través de la integración de un sistema de almacenamiento de Android a Windows 10 y Windows 11.
Parrot 6.2: la distribución especializada en seguridad mejora integración con Docker
Grafana Loki, el Prometheus de los registros (Logs)
Grafana Loki es un sistema de agregación de registros multi-tenant iniciado por Grafana en 2018 y liberado bajo la licencia Apache 2.0. Este sistema fue desarrollado inspirándose en Prometheus. Se utiliza principalmente con proveedores en la nube y con herramientas como Prometheus y Grafana.
Loki es similar a la pila ELK/EFK, pero es más fácil de configurar y operar con mejores funcionalidades. Loki no indexa el contenido del registro, sino que indexa marcas de tiempo y un conjunto de etiquetas para un flujo de registro. Esto hace que el índice sea más pequeño, lo que simplifica las operaciones y, a la larga, reduce el coste.
Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad
Los investigadores de ESET han descubierto nuevas herramientas basadas en Rust que conducen al despliegue del ransomware Embargo, un actor relativamente nuevo, observado por primera vez por ESET en junio de 2024. El nuevo kit de herramientas consiste en un loader y un killer EDR, llamados MDeployer y MS4Killer respectivamente por ESET. MS4Killer es particularmente notable, ya que se compila a medida para el entorno de cada víctima, apuntando sólo a soluciones de seguridad seleccionadas. Ambas herramientas están escritas en Rust, el lenguaje elegido por el grupo Embargo para desarrollar su ransomware.
Un joven de 14 años se suicida tras enamorarse de una IA de Daenerys Targaryen
The Internet Archive, bajo asedio: los ciberatacantes volvieron a la carga tras robar datos de 31 millones de cuentas
The Internet Archive, la iniciativa sin ánimos de lucro que se dedica a preservar una amplia variedad de contenidos, como páginas web, libros, imágenes y vídeos, está pasando por un momento complicado. A principios de este mes, unos ciberatacantes consiguieron infiltrarse en los sistemas de la plataforma, interrumpiendo su funcionamiento y robando datos. Los días han pasado y todavía no está claro el alcance del incidente original. ¿El motivo? Los actores maliciosos han vuelto a la carga.
Gemini Live ya está disponible en español
Google ha anunciado la disponibilidad de Gemini Live en español. Un despliegue anunciado y muy esperado para los centenares de millones de hispanohablantes del asistente de inteligencia artificial personal del gigante de Internet, la máxima competencia para la funcionalidad conversacional del ChatGPT de OpenAI.
ARM rescinde la licencia que permite a Qualcomm diseñar y fabricar sus propios chipsets
El enfrentamiento legal que mantienen Qualcomm y ARM ha alcanzado su punto álgido con una decisión que, de mantenerse, podría tener consecuencias imprevistas para el fabricante fabless . ARM, cansada de que Qualcomm rechace sus intentos por renegociar un acuerdo de licencia para seguir explotando su propiedad intelectual, ha rescindido su acuerdo de licencia de arquitectura con la firma estadounidense, que en teoría perderá los recursos para diseñar y fabricar sus chipsets.
Hackean una calculadora para instalarle ChatGPT
No hay duda de que ChatGPT es la herramienta definitiva para las aulas, sobre todo teniendo en cuenta la facilidad con la que es posible obtener información de cualquier tema. El mencionado chatbot de OpenAI, de hecho, ha sido muy polémico por ser especialmente útil para copiar en exámenes, y en muchas aulas su uso está prohibido. Pero una persona ha encontrado la forma de acceder a él sin necesidad de un móvil o un ordenador: simplemente usando una calculadora.
Gestión de alertas con AlertManager de Prometheus
El AlertManager es un gestor de Alertas para clientes como Prometheus (expone endpoints REST), capaz de agruparlas, inhibirlas, silenciarlas (si aplica), enrutarlas, y de notificar a través de diferentes medios como Slack, mail (SMTP), OpsGenie, WeChat, Telegram, un WebHook, un busca (PagerDuty), etc.
Así funciona RCS, la nueva mensajería de texto que amenaza con desbancar a WhatsApp
Hay tres siglas que prometen transformar el mundo de la mensajería: RCS. El Rich Communication Services es un estándar diseñado para mejorar y eventualmente reemplazar los sistemas habituales de mensajes de texto SMS/MMS y, quizá, sustituir al ubicuo WhatsApp. Recientemente, Apple anunciaba que adoptaría el estándar RCS, después de años de presión por parte de Google para que implementara esta tecnología, y la adopción de RCS ya permite conversaciones entre iPhone y Android. Según Miguel López, director general de Barracuda Networks, RCS es “un estándar de mensajería diseñado para mejorar y eventualmente reemplazar los sistemas habituales de mensajes de texto SMS/MMS”.
El robot humanoide de Tesla presentado con el Cybercab era controlado remotamente
Diferencias entre versión Home y Professional en Windows 10
Descubre para qué sirve el protocolo SNMP para routers y switches
Uno de los protocolos de los cuales menos se habla es el SNMP. Sin embargo, es uno de los más valiosos a la hora de gestionar los dispositivos que se encuentran conectados a la red. Desafortunadamente, los cibercriminales también pueden sacar provecho de este protocolo a la hora de llevar a cabo los ataques. A continuación, te explicamos qué es el SNMP Reconnaisance y cómo mantener a tu red a salvo de personas con intenciones sospechosas.
Netdata, monitoriza las métricas en Linux en tiempo real
Netdata es una herramienta para visualizar y monitorear métricas en tiempo real. Está diseñado para acumular todo tipo de datos, como son el uso de CPU, la actividad de disco, las consultas SQL, las visitas a un sitio web, etc. La herramienta está diseñada para visualizar el “ahora” con el mayor detalle posible. Va a permitir al usuario obtener una visión de lo que está sucediendo y lo que acaba de suceder en su sistema o aplicación. Es una opción ideal para solucionar problemas en tiempo real.
GPT-5: el nuevo modelo de OpenAI
Las webs piratas de descarga, streaming e IPTV más famosas del mundo
A estas alturas, ya casi todos sabemos cuáles son las páginas más famosas para descargar torrents o las apps más usadas por los usuarios para tener IPTV en una Smart TV. Estas recopilaciones se realizan en función del número de visitas que consiguen o el número de descargas. En cambio, en estos últimos días se ha publicado la lista de las webs piratas de descarga, streaming e IPTV más famosas del mundo que elabora todos los años la Motion Picture Association (MPA).
'Doom' en el Bloc de Notas asombra hasta a su creador John Romero
Para los 'gamers', Doom es más que un simple videojuego: desde que la creación de John Romero y John Carmack debutara en el mercado en 1993, ha sido portado multitud de plataformas. Tantas, que ya es casi un topicazo afirmar que 'Doom' puede ejecutarse en cualquier dispositivo: microondas, cajeros, tests de embarazo, robots de cocina, osciloscopios…
Un "catastrófico" ciberataque contra la gran biblioteca de Internet expone datos personales de 31 millones de usuarios
The Internet Archive, la gran biblioteca de la red, ha sufrido una brecha de seguridad que expuesto los datos personales de hasta 31 millones de sus usuarios, entre ellos sus direcciones de correo electrónico o sus contraseñas cifradas. Posteriormente también ha sido víctima de un ciberataque que ha obligado a paralizar sus servicios.
Los delincuentes ya no roban contraseñas, roban sesiones activas
Cuando pensamos en el ejemplo clásico de secuestro de sesión, pensamos en los ataques Man-in-the-Middle (MitM) de la vieja escuela que implicaban espiar el tráfico de red local no seguro para capturar credenciales o, más comúnmente, detalles financieros como datos de tarjetas de crédito. O bien, realizando ataques del lado del cliente que comprometan una página web, ejecutando JavaScript malicioso y utilizando secuencias de comandos entre sitios (XSS) para robar el ID de sesión de la víctima.
La función VoiceOver de iOS 18 puede ser empleada para revelar contraseñas
Si tienes un iPhone de las «últimas» generaciones, es muy probable que ya te hayas actualizado a iOS 18, o que estuvieras pensando en hacerlo. Y si tienes un iPhone 16 entonces no cabe duda, claro, pues es la versión del sistema operativo con el que esta nueva generación del smartphone de Apple ha llegado al mercado.
GIMP 3 está (casi) terminado
GIMP 3 será la próxima versión mayor del editor de imágenes y los profesionales y aficionados que lo usamos estamos de enhorabuena, ya que la edición Release Candidate está completada en un 96%, según anuncian desde el equipo de desarrollo.
Copilot llega a WhatsApp: ya puedes chatear con la IA de Microsoft
Microsoft aconseja que compres ordenador nuevo si no puede actualizarse a Windows 11
Cómo instalar Prometheus y Node Exporter para visualizar en tiempo real con Grafana el estado de un sistema Linux
Prometheus es una plataforma de monitorización y alerta de código abierto. Originalmente, Prometheus fue creado por Soundcloud en 2012. Desde entonces, el proyecto Prometheus, adoptado por algunas empresas famosas, se ha convertido en un proyecto mayor con desarrolladores y una comunidad muy activos. Y en 2016, el proyecto Prometheus se graduó en la Cloud Native Computing Foundation (CNCF).
Configurar Telegraf, InfluxDB y Grafana para monitorizar Router Asus
Ntopng, un monitor de trafico de red avanzado
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop, el cual fue creado por la organización inglesa del mismo nombre en 1998. Ntopng es una aplicación para monitorizar el tráfico de red basada en web y lanzada bajo GPLv3. Nos va a proporcionar una interfaz de usuario web intuitiva y encriptada para explorar la información del tráfico de red en tiempo real y de forma histórica.
PowerToys 0.85 añade crear tu propio menú contextual en Windows
Las PowerToys son una serie de herramientas para usuarios avanzados que hicieron su debut junto a Windows 95. No obstante, durante lustros, estas herramientas han estado encerradas en un cajón, y hasta Microsoft se olvidó de ellas. Sin embargo, finalmente la compañía decidió resucitar el proyecto, empezarlo de cero y crear nuevas herramientas, en forma de código abierto, con las que mejorar las funciones de Windows.
Microsoft Office 2024 ya está disponible
Microsoft dio el salto a la nube hace mucho. De manera que, hoy en día, prácticamente todos sus productos y servicios tienen que ver con internet. Incluso su suite ofimática Microsoft Office es ahora Microsoft 365. Y aunque tiene versión para instalar en PC y Mac, destaca por sus características online para particulares, estudiantes y empresas. Sin embargo, no todo está perdido. Si prefieres tener Office en tu ordenador, como toda la vida, ya puedes hacerte con Microsoft Office 2024.
Telegram da las IP y números de teléfono de usuarios españoles al recibir varias órdenes judiciales
Para muchos usuarios, Telegram es un servicio de mensajería más seguro que otras aplicaciones, como es el claro ejemplo de WhatsApp. Sin embargo, cuando llega una orden judicial, no hay mucho más que hacer. Al igual que otras plataformas, este servicio también colabora con las diferentes autoridades de cada país. Y no solo esto, sino que cualquiera puede solicitar el reporte con los datos de transparencia de cada país.
Cómo detectar y eliminar malware con MSRT, la herramienta escondida de Windows 10 y 11
Cómo activar y utilizar la herramienta MSRT de Windows, que pese a llevar en todas las versiones del sistema operativo desde Windows XP, sigue siendo bastante desconocida en los tiempos de Windows 11. La razón es simplemente que está muy escondida, sobre todo ahora que hay una suite de protección completa como es Windows Defender.
Logran saltarse el DRM de las impresoras HP usando un cartucho modificado con un chip que permite usar tinta barata
Las impresoras solían ser bastante comunes en los hogares hace una o dos décadas, pero viendo que todo se está digitalizando cada vez más, podemos entender que la impresión y fotocopias son cada vez menos frecuentes. Aun así, seguimos necesitando imprimir de vez en cuando, sean apuntes para estudiar o documentos que tenemos que entregar. La gran mayoría de personas acude a las copisterías para ello, pues las impresoras salen muy caras a largo plazo, sabiendo que marcas como HP obliga a usar sus cartuchos de tinta originales. Esta lleva años bloqueando el uso de cartuchos de terceros, pero ahora han encontrado una forma de saltarse el DRM de HP usando un chip que se sitúa entre el cartucho y la impresora.
Amazon anuncia un nuevo tablet Fire HD 8
¿Qué es el bluesnarfing?
Toda innovación viene acompañada de quienes quieren aprovecharla en su beneficio. En ocasiones, con métodos que rozan la ilegalidad. Llamadas fraudulentas, mensajes engañosos, enlaces dañinos… La lista es interminable, y tampoco ayuda que desde los países anglosajones se les bautice con nombres como phishing, vishing o smishing. Y mientras que muchos métodos implican el uso de la ingeniería social, otros directamente emplean técnicas de hackeo que aprovechan vulnerabilidades de nuestros dispositivos y aparatos conectados. Es el caso del bluesnarfing, que como indica su nombre, tiene que ver con una tecnología tan popular como es el Bluetooth.
WhatsApp dice adiós al "Escribiendo..."
La última novedad de WhatsApp acaba de pillar a todo el mundo por sorpresa. La compañía ya tiene el sustituto del icónico "escribiendo", ese aviso que la app mostraba para indicarte que la otra persona estaba redactando un mensaje. Este histórico detalle de la aplicación de mensajería va a desaparecer de la zona donde siempre ha estado ubicado y, además, va a cambiar por completo su formato.
WhatsApp añade fondos y filtros a las videollamadas
Aunque es cierto que Meta lleva ya una larga temporada en la que WhatsApp suma nuevas funciones y mejora las ya existentes de manera constante, hay dos sensaciones que no me puedo quitar de encima al conocerlas. La primera es la sorpresa que me supone, en positivo, que después de bastantes años en los que apenas había movimientos en este sentido en la app reina de la mensajería instantánea, en la actualidad su ritmo de evolución sea realmente destacable. La segunda es que, aún así, todavía se tiene que poner al día para alcanzar por completo e incluso adelantar a sus principales competidores. Esto se evidencia cuando vemos, como es el caso, el debut de una función que ya es común en otros servicios similares. Ahora bien, es de uso común esa frase que dice que nunca es tarde si la dicha es buena, y tal parece que es el caso.
Microsoft cesa la producción de HoloLens 2 y solo publicará actualizaciones de software
El experimento de Microsoft como fabricante de visores de realidad mixta ha finalizado, al menos a nivel público, dejando en manos de otras compañías continuar esa carrera. La firma de Redmond ha anunciado que la producción de HoloLens 2 ha llegado a su fin sin que medie un sucesor, y de aquí en adelante tan solo recibirá actualizaciones.
Consiguen exponer la identidad de viandantes combinando IA y reconocimiento facial con las gafas Ray-Ban Meta
Hace apenas una semana Meta anunciaba Orion, sus primeras gafas de realidad aumentada. Su potencial es enorme, pero y si nos atenemos a lo que ya se está haciendo con sus antecesoras, las Ray-Ban Meta, potencialmente también preocupante. Sirva como ejemplo la posibilidad de ejecutar rutinas de reconocimiento facial sobre desconocidos y sin que nadie se percate, como han hecho unos estudiantes de la Universidad de Harvard.
GorillaBot, el rey de los ataques DDoS: una botnet con 300.000 dispositivos
Detenido en Madrid el propietario del hosting del ransomware ruso Lockbit
Cómo pueden los expertos forenses leer tus mensajes de WhatsApp aunque estén cifrados de extremo a extremo
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evitar que los mensajes sean interceptados y leídos en el camino. Tan seguro es que incomoda a la Unión Europea, y sin embargo los expertos forenses pueden leerlos. ¿Cómo lo hacen?
Transistor comestible con un compuesto de la pasta de dientes que podrá usarse en dispositivos electrónicos médicos
La tecnología cada vez está más presente en nuestras vidas y gracias a esta, se facilitan tareas y hace que tengamos una vida más cómoda o divertida. Podemos involucrar aquí los avances tanto en móviles, TV, ordenadores y hasta la IA que tanto ha estado triunfando. Pero es más que eso, pues los chips electrónicos se encuentran en cada vez más dispositivos, hasta los empleados en medicina. Es por ello, que vemos una relación directa ahora que unos investigadores han desarrollado un transistor comestible que podrá ser empleado en dispositivos médicos para tratar problemas de salud entre los pacientes.
Medicat USB: herramienta gratuita multiusos de recuperación
Tal vez no conozcas Medicat USB, aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa caja de herramientas para diagnosticar problemas en tu PC y solucionarlos. Una guía paso a paso de uso para que puedas tener una idea clara de cómo actuar en caso de problemas.