Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
976
)
-
▼
noviembre
(Total:
24
)
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
24
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Apple presenta Share Item Location, la función para encontrar tus maletas perdidas
Apple presentó Share Item Location, una función que permitirá localizar nuestros artículos extraviados al compartir la información con terceros. A unos días de que se filtrara la información en la segunda beta de iOS 18.2, la compañía hizo el anuncio oficial. Una de las características más llamativas de esta función es que Apple compartirá la ubicación de un AirTag con una aerolínea, lo cual nos ayudará a encontrar nuestras maletas perdidas.
Microsoft cambiará actualizaciones de Windows para evitar fallos catastróficos
¿Alguna vez instalaste una actualización de Windows que rompió el sistema operativo? Si bien las actualizaciones son importantes a la hora de parchear vulnerabilidades, algunas incluyen fallos que afectan a uno o varios componentes del sistema. El gigante tecnológico quiere evitar escenarios catastróficos y anunció una medida que resolverá el problema de una vez por todas.
D-Link no solucionará una vulnerabilidad crítica que afecta a 60.000 dispositivos NAS antiguos
Polvo cerámico mejora hasta un 72% el rendimiento de cualquier pasta térmica
A la hora de hacer el típico mantenimiento de un PC, en el que, además de limpiar toda la suciedad que se haya podido acumular en el interior, debemos reemplazar la pasta térmica, tanto del procesador como de la gráfica, aunque muchos usuarios olvidan que la GPU también la utiliza al venir de fábrica ya montada.
Concatenación de ficheros comprimidos para infectar con malware
Se están utilizando técnica de concatenación de archivos ZIP/RAR para entregar cargas útiles maliciosas en archivos comprimidos y sin que las soluciones de seguridad las detecten. La técnica aprovecha los diferentes métodos que los aplicativos compresores manejan para procesar archivos concatenados.
Filtran datos de empleados de Amazon, McDonald's, HSBC, HP y potencialmente otras 1.000 empresas
Fibra luminosa, descubierta por accidente, podría ser el futuro de la «ropa inteligente»
Sobran los ejemplos en los que la ciencia ficción, al especular sobre desarrollos tecnológicos futuros, contribuye a que aquellos se materialicen. Martin Cooper, considerado el padre de la telefonía movil, tuvo la idea de diseñar el primer teléfono celular luego de ver al Capitán Kirk usando un comunicador móvil en uno de los capítulos de la serie Star Trek. Parece que algo similar está sucediendo actualmente en China, en lo que respecta a la ropa inteligente.
Visualizar con Grafana los eventos del IDS/IPS Suricata (Eve.json)
Desde hace ya varios años estamos utilizando el magnífico honeypot T-Pot basado en contenedores Docker, en una RaspBerry Pi 4 y la cantidad de eventos registrados es sumamente elevada. Por defecto T-Pot lleva ELK (ElasticSearch-LogStash y Kibana) para visualizar los datos registrados. En esta ocasión utilizaremos el fichero de registro de Suricata (eve.json) par mostrar gráficamente con Grafana las estadísticas fundamentales (reglas, atacantes, etc). Para ello utilizaremos Promtail y Loki, para procesar (ingerir) el fichero Json generado por Suricata.
China está usando la IA de Meta para fines militares
Hace unos días Reuters reveló que China había utilizado una antigua versión del modelo de IA de Meta, Llama, para desarrollar un chatbot con aplicaciones militares. El descubrimiento generó cierta polémica, pero además cambió las reglas del juego y la propia filosofía de Meta en este sector.
Multa de 85 millones a Telefónica en Estados Unidos por sobornos al Gobierno venezolano
Telefónica Venezolana, filial venezolana de Telefónica, ha llegado un
acuerdo por el que pagará una multa de 85,26 millones de dólares (80
millones de euros) para resolver una investigación sobre una trama de
sobornos a funcionarios del Gobierno de Venezuela para recibir acceso
preferente a dólares estadounidenses en una subasta de divisas, según ha
informado el Departamento de Justicia de Estados Unidos. El caso se
remonta a 2014, cuando el grupo estaba presidido por César Alierta,
mientras que su actual presidente, José María Álvarez-Pallete, era
consejero delegado. “Telefónica Venezolana eligió apoyar a un régimen
corrupto para eludir las dificultades de realizar negocios legales en
Venezuela”, dice una fiscal.
Vulnerabilidad API de la web de Kia permitió a atacantes localizar coches ajenos y encender sus motores a distancia
Un grave bug en el portal web de Kia permitió a un equipo de expertos en ciberseguridad controlar millones de vehículos de forma remota. La vulnerabilidad, localizada en la infraestructura web del fabricante surcoreano, posibilitó desbloquear, encender y rastrear vehículos... y para ellos les bastó con conocer un número de matrícula.
Google revela el primer fallo de seguridad descubierto gracias a la inteligencia artificial
A través del blog de su división especializada en ciberseguridad, Project Zero, Google ha revelado el descubrimiento del primer fallo de seguridad real encontrado por un agente de inteligencia artificial. El fallo, un desbordamiento de búfer de pila explotable en SQLite (una base de datos de código abierto ampliamente utilizada), fue detectado por Big Sleep, una herramienta de investigación de vulnerabilidades asistida por IA desarrollada conjuntamente por Google Project Zero y Google DeepMind.
La IA llega a Paint y Notepad en Windows 11
Microsoft continúa ampliando las capacidades de Windows 11 con funciones basadas en inteligencia artificial, y las aplicaciones Paint y Notepad se encuentran entre las últimas en recibir estas novedades. Los usuarios de los canales Canary y Dev en el programa Windows Insiders ya pueden explorar herramientas diseñadas para optimizar y enriquecer tanto la creación visual como la edición de texto. Este despliegue responde al interés de Microsoft en la inteligencia artificial como elemento clave de la experiencia de uso de sus productos y servicios.
Alemania redacta una ley para proteger a los investigadores que encuentren fallos de seguridad
Microsoft ralentizó el Panel de Control de Windows a propósito
El Panel de Control ha sido uno de los componentes esenciales de Windows durante décadas. La herramienta, que permite configurar el sistema y gestionar el hardware y software, perdió relevancia tras la llegada de Windows 10 y está en proceso de volverse obsoleta. Si bien el Panel de Control no se actualiza desde hace meses, un nuevo reporte deja entrever que Microsoft alteró una de sus funciones clave.
Guías Equivalencias de procesadores Intel y AMD [Guía 2024]
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por el chiplet logró dar la campanada en 2020 con los Ryzen 5000, una de las mejores generaciones de procesadores que ha lanzado AMD, tanto por rendimiento como por eficiencia, con la que consiguió arrebatar a Intel la corona del rendimiento monohilo y multihilo.
Roban 15 mil credenciales en Git y hay 10 mil repositorios privados en riesgo
Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git, esté es un sistema de control de versiones que permite a los desarrolladores gestionar y coordinar cambios en el código fuente. Los atacantes aprovecharon estas configuraciones para robar credenciales y clonar repositorios privados. El ataque, conocido como EMERALDWHALE, afectó a más de 10.000 repositorios que se encontraban en un servidor de Amazon sin la debida protección.
Publican información del creador del infostealer "RedLine" mediante OSINT
Vulnerabilidad RCE en MS SharePoint explotada activamente
Una vulnerabilidad de ejecución remota de código (RCE) de Microsoft SharePoint divulgada recientemente como CVE-2024-38094 está siendo explotada para obtener acceso inicial a las redes corporativas.
Panel de Control Grafana para el WAF de Apache-Nginx ModSecurity OWASP (GUI)
Mod security es uno de los mejores WAF's (firewall para aplicaciones web) que existen, pero carece de modo gráfico lo que dificulta visualizar fácilmente los falsos positivos y las reglas aplicadas. Mediante el registro (log) en formato JSON podemos visualizar de forma gráfica todos los eventos gracias a Grafana.