Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
-
▼
diciembre
(Total:
62
)
- TikTok Plus, la aplicación no oficial de TikTok re...
- Do Kwon será extraditado a Estados Unidos por el f...
- OpenAI cambiará su estructura para ser una empresa...
- ¿Qué es un LLM?
- Pentesting en Active Directory utilizando la herra...
- Vulnerabilidad de gravedad máxima permite RCE en A...
- Cómo ejecutar máquinas virtuales VirtualBox desde ...
- Volkswagen dejó expuestos los datos de localizació...
- Alemania neutraliza BadBox, el malware oculto en 3...
- Limitar el ancho de banda máximo de Internet en OP...
- IDS/IPS en OPNsense con Suricata
- Qué es un procesador ARM y en qué se diferencia de...
- Reglas del Firewall en OPNsense
- Cómo bloquear Youtube con OPNsense
- Brokenwire: el ataque que puede desenchufar un coc...
- Un juez dictamina que NSO Group es el responsable ...
- CISA alerta sobre vulnerabilidad crítica en Beyond...
- 50 años del Intel 8080, el microprocesador que ini...
- Cómo configurar DNS sobre TLS (DoT) con Unbound DN...
- AM4 vs AM5, cuál es el mejor socket de AMD para PC
- iperf para medir la velocidad y el ancho de banda ...
- EE. UU. se plantea prohibir los routers chinos TP-...
- Seagate presenta el Exos M, un disco duro de 30 TB...
- Kali Linux 2024.4: la distro especializada en segu...
- Comparativa OPNSense Vs PFSense
- Fallos comunes en las impresoras de inyección de t...
- Google presenta Trillium, el poderoso chip de IA q...
- España tiene la conexión a Internet más rápida del...
- Desmantelado por Europol el Servicio de mensajería...
- Encuentran el spyware Pegasus en teléfonos de usua...
- DDoSecrets presenta un motor de búsqueda masivo co...
- Raspberry Pi 500, la potencia de la SBC en un teclado
- Novedades del Linux Manjaro 24.2 Yonada
- OpenAI lanza Sora, su revolucionario generador de ...
- En España la CNMC ha sufrido un grave hackeo que h...
- Diagnóstico de problemas para GPUs NVIDIA
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boos...
- Cómo poner la voz de los Minions en Waze
- Actualizaciones de seguridad críticas para Django
- Cómo recuperar mensajes eliminados de WhatsApp y r...
- Grok, la IA de X (Twitter), ahora se puede usar gr...
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Un ciberataque al Colegio de Veterinarios comprome...
- Ciberataque expone datos de usuarios personales de...
- Comando tcpdump de Linux: cómo analizar paquetes e...
- Campaña Phishing con "archivos dañados de Word"
- Cómo eliminar anuncios en Windows con Winaero Tweaker
- Microsoft anuncia un nuevo editor de video: fusion...
- Vulnerabilidad crítica en Veeam Service Provider C...
- Ransomware FOG activo en América Latina
- ¿Qué es una centralita virtual?
- SafeLine: un WAF de código abierto
- Intel presenta nueva generación de tarjetas gráfic...
- AnimeFenix cierra mientras que GogoAnime y Anitaku...
- Kali Linux vs Parrot OS vs BlackArch
- Se puede acceder a la webcam de algunos portátiles...
- OFGB, la app para quitar todos los anuncios de Win...
- HandBrake 1.9: nueva versión del transcodificador...
- OpenWrt One, disponible el primer router oficial p...
- La Raspberry Pi Compute Module 5 aterriza para dar...
- AEAT (Agencia Tributaria) de España víctima del gr...
- Meta planea instalar un cable submarino de fibra ó...
- ► septiembre (Total: 50 )
-
▼
diciembre
(Total:
62
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
TikTok Plus, la aplicación no oficial de TikTok repleta de sorpresas
La modificación de aplicaciones o app modding es una práctica extendida en Android y que consiste en alterar una app para quitarle o añadirle funciones. Existen mods de WhatsApp, Facebook, Instagram y otras muchas aplicaciones populares. En el caso de TikTok, su versión modificada es TikTok Plus. No es oficial. Y aunque tiene muchas ventajas, instalarla en tu teléfono puede salir mal.
Do Kwon será extraditado a Estados Unidos por el fraude de las criptomonedas UST y Luna
Do Kwon, el exlíder de Terraform Labs y creador de las criptomonedas Luna y UST, será extraditado a Estados Unidos. Así lo confirmó el Ministerio de Justicia de Montenegro a través de un comunicado oficial, más de 21 meses después del arresto del empresario en el país de la península balcánica.
OpenAI cambiará su estructura para ser una empresa con ánimo de lucro
La junta directiva de OpenAI ha revelado un plan para cambiar la estructura de la compañía y transicionar hacia una entidad con ánimo de lucro. Los ejecutivos aseguran que este paso es necesario seguir con su misión fundacional de desarrollar una inteligencia artificial que "beneficie a toda la humanidad". Dicho de otra forma, la empresa ha recibido mucho dinero, necesita más y los inversores reclaman un retorno que con la actual estructura está limitado.
¿Qué es un LLM?
En los últimos años, los modelos de lenguaje grande (LLM, por sus siglas en inglés) han revolucionado la inteligencia artificial. Desde asistentes virtuales capaces de responder preguntas complejas hasta sistemas que generan textos, traducen idiomas o incluso colaboran en tareas creativas, los LLM han demostrado ser una de las tecnologías más avanzadas y versátiles en el panorama tecnológico actual. Pero ¿qué es exactamente un LLM y cómo funciona?
Pentesting en Active Directory utilizando la herramienta NetExec
En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.
Vulnerabilidad de gravedad máxima permite RCE en Apache MINA
La Fundación Apache (ASF) ha emitido actualizaciones para corregir una vulnerabilidad crítica en el framework de aplicaciones de red Java MINA, que podría permitir la ejecución de código remoto bajo ciertas condiciones específicas.
Cómo ejecutar máquinas virtuales VirtualBox desde la línea de comandos en Linux
Si por fin has empezado a trabajar con máquinas virtuales VirtualBox, probablemente habrá descubierto que el software es increíblemente fácil de usar. Con VirtualBox de Oracle, puede crear y desplegar máquinas virtuales de su distribución Linux favorita para pruebas o uso diario, Windows e incluso macOS.
Volkswagen dejó expuestos los datos de localización de 800.000 coches eléctricos asociables a sus usuarios
La irrupción del coche conectado trajo una enorme lista de beneficios en materia de confort y seguridad, pero también de preocupaciones relacionadas con la seguridad de los datos y la privacidad de sus usuarios. Fabricantes y autoridades han querido tranquilizar al consumidor con leyes y promesas, pero el último escándalo que salpica a Volkswagen demuestra la fragilidad manifiesta del software y los servicios de estos automóviles.
Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android
El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.
Limitar el ancho de banda máximo de Internet en OPNsense
IDS/IPS en OPNsense con Suricata
OPNsense es un software router de código abierto que soporta la detección de intrusos a través de Suricata. Una vez habilitado, puede seleccionar un grupo de reglas de detección de intrusos (también conocido como conjunto de reglas) para los tipos de tráfico de red que desea supervisar o bloquear. Los conjuntos de reglas pueden actualizarse automáticamente de forma periódica para que las reglas se mantengan más actualizadas. Algunos conjuntos de reglas son gratuitos, mientras que otros requieren una suscripción. Para los usuarios domésticos, los conjuntos de reglas gratuitos deberían ofrecer una protección razonable.
Qué es un procesador ARM y en qué se diferencia de Intel y AMD
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores. Con sede en Cambridge, Reino Unido, tiene una larga historia de éxitos y fracasos. Su principal activo es, actualmente, el diseño de la arquitectura ARM. Con el cambio de siglo, los procesadores ARM fueron los elegidos por los fabricantes de teléfonos móviles. Luego vendrían tabletas, televisores, relojes, altavoces y toda clase de dispositivos inteligentes y conectados. Y prácticamente todos tienen un chip ARM en su interior.
Reglas del Firewall en OPNsense
Usando los alias del firewall te permite agrupar una o más direcciones IP, direcciones de red, puertos y nombres de host y utilizarlos en reglas. Así podrás escribir reglas más fáciles de leer, entender y mantener. Los alias pueden ayudar a reducir el número total de reglas que necesitas escribir porque puedes usar un solo alias que contenga múltiples elementos.
Cómo bloquear Youtube con OPNsense
YouTube, fundada a mediados de 2005, ha crecido hasta convertirse en una de las plataformas más populares de Internet. YouTube es un recurso muy útil y enorme que mejora los conocimientos de las personas, les proporciona una fuente gratuita de información y les enseña nuevas habilidades. Sin embargo, también puede mermar su productividad y hacer que su mente divague. No sólo ofrece vídeos informativos y entretenidos, sino también algunos dañinos e inapropiados, sobre todo para los niños. Además, puede que sea el sitio web más adictivo de Internet, lo que hace que la gente pierda una parte importante de su tiempo. Y lo que es más importante, según los investigadores, las personas que lo utilizan para entretenerse tienen más probabilidades de incurrir en conductas adictivas. Los impactos del abuso del ancho de banda, la disminución de la productividad de los empleados son también las principales razones para bloquear Youtube en su empresa.
Brokenwire: el ataque que puede desenchufar un coche eléctrico sin tocarlo
¿Te imaginas ir a cargar tu coche eléctrico y que, de repente, la carga se detenga sin razón aparente? Todo parecía ir bien, pero de la nada, se apaga el cargador y te quedas mirando la pantalla, confundido. Pues resulta que no siempre es culpa del cargador o de tu coche… ¡podría ser un hacker jugando contigo! 😱
Un juez dictamina que NSO Group es el responsable del ataque con Pegasus a usuarios de WhatsApp
NSO Group, desarrollador del software espía Pegasus, ha sido declarado por una juez federal estadounidense responsable de la infección de unos 1.400 dispositivos de usuarios de WhatsApp. La demanda presentada en 2019 por la aplicación de mensajería propiedad de Meta, descubrió que Pegasus se había utilizado para infectar y monitorizar los móviles de activistas, periodistas, empleados gubernamentales y otros miembros de la sociedad civil.
CISA alerta sobre vulnerabilidad crítica en BeyondTrust y urge parchear de inmediato
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha lanzado una advertencia urgente relacionada con una vulnerabilidad crítica que afecta a los productos BeyondTrust Privileged Remote Access (PRA) y Remote Support (RS). La falla, catalogada como CVE-2024-12356, permite la ejecución de comandos arbitrarios sin necesidad de autenticación, exponiendo a las organizaciones a un alto riesgo de compromisos en sus entornos.
50 años del Intel 8080, el microprocesador que inició la era del PC
No revolucionó los microprocesadores: creó el mercado de microprocesadores. Así describen al Intel 8080 al celebrar los 50 años desde su lanzamiento. Y no es para menos, ya que se trata de uno de los productos más importantes de la historia reciente de la tecnología.
Cómo configurar DNS sobre TLS (DoT) con Unbound DNS en OPNsense
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin también soporta DNS sobre TLS (DoT). Sin embargo, que Unbound ya tiene soporte nativo para DoT. Debido al soporte incorporado para DoT, la configuración de DNS sobre TLS se vuelve bastante fácil de implementar.
AM4 vs AM5, cuál es el mejor socket de AMD para PC
Si tienes claro que buscas un AMD, pero no sabes cual… esta es tu comparativa. Cuando compramos CPU, debemos tener en cuenta la plataforma que elegimos, habiendo muchos pros y contras de por medio. El presupuesto siempre suele ser limitado, así que debemos echar un ojo a todas las opciones viables que tenemos.
iperf para medir la velocidad y el ancho de banda una red
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet. Esta nueva versión iperf3 no es compatible con el antiguo iperf2, por tanto, debemos actualizar tanto el servidor como el cliente si queremos hacer uso de este nuevo programa. Esta herramienta permite ajustar varios parámetros de manera muy avanzada, relacionado con los protocolos TCP, UDP y SCTP, por supuesto, es compatible tanto con redes IPv4 como IPv6. Iperf3 ha sufrido una gran cantidad de mejoras que permiten exprimir aún más el rendimiento real de la red local, por tanto, es ideal para realizar las pruebas de rendimiento de equipos Multigigabit e incluso 10G.
EE. UU. se plantea prohibir los routers chinos TP-Link
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link. Y así, ya tenemos novedades. Según se revela desde el Wall Street Journal, ahora conocemos que esta investigación está ligada a que han sido vinculados a ciberataques representan un riesgo para la seguridad nacional. Que estén vinculados con cualquier ciberataque es muy simple. Y es que TP-Link es uno de los líderes mundiales en fabricación y venta de routers y otros accesorios domésticos ligados con la conexión a Internet.
Seagate presenta el Exos M, un disco duro de 30 TB CMR y 32TB SMR
Seagate ha lanzado un disco duro de alta capacidad que debuta una tecnología de nueva generación. El Exos M es el primero en contar con la grabación magnética asistida por calor (HAMR), una técnica que brinda más espacio de almacenamiento al utilizar bits de datos más pequeños y más densos. El resultado es un disco de hasta 32 TB que sería suficiente para almacenar tu colección de música o juegos de PS5.
Kali Linux 2024.4: la distro especializada en seguridad se despide de los 32-bit
Comparativa OPNSense Vs PFSense
En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.
Fallos comunes en las impresoras de inyección de tinta
Las impresoras de inyección de tinta, o los multifunción de este tipo, pueden fallar a veces, en ocasiones cuando menos lo esperar. Para no lastrar tu productividad con estos periféricos de salida, vamos a ver cómo se pueden detectar y solucionar algunos de los problemas más comunes de estos equipos de impresión.
Google presenta Trillium, el poderoso chip de IA que impulsa a Gemini 2.0
Google ha presentado un nuevo chip que impulsará el desarrollo de su inteligencia artificial, Gemini 2.0. Conocido como Trillium, el nuevo procesador ofrece cuatro veces el rendimiento de su antecesor en tareas de entrenamiento. Al mismo tiempo, Google asegura que ha incrementado la eficiencia hasta en un 67%, lo que permite el entrenamiento de modelos avanzados sin un impacto en el consumo energético.
España tiene la conexión a Internet más rápida del mundo en 2024, según Cloudflare
Desmantelado por Europol el Servicio de mensajería MATRIX para criminales
Europol anunció la desactivación de MATRIX, un servicio de mensajería cifrada utilizado exclusivamente para delincuentes con fines de realizar actividades ilícitas. Esta operación, denominada Passionflower, fue llevada a cabo por las autoridades de Francia y Holanda, tras una investigación que comenzó en 2021. La investigación se inició cuando se descubrió el uso de este servicio en el teléfono de un criminal relacionado con el asesinato de un periodista. Durante tres meses, las autoridades lograron interceptar más de 2,3 millones de mensajes en 33 idiomas relacionados con delitos graves como tráfico de drogas, armas y blanqueo de dinero.
Encuentran el spyware Pegasus en teléfonos de usuarios "normales"
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo.
Puede instalarse en dispositivos Android e iOS sin que los usuarios tengan que
hacer nada. Una vez que el sistema ha sido comprometido, los operadores de
este software suelen tener acceso a mensajes de texto, correos electrónicos,
cámara, micrófono, llamadas telefónicas y ubicación.
DDoSecrets presenta un motor de búsqueda masivo con millones de documentos filtrados
Distributed Denial of Secrets (DDoSecrets), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sexto aniversario con el lanzamiento de un nuevo motor de búsqueda público: Library of Leaks. Esta base de datos con capacidad de búsqueda otorga acceso a millones de documentos de docenas de filtraciones, y se agregan más diariamente.
Raspberry Pi 500, la potencia de la SBC en un teclado
Raspberry Pi 500 es la nueva versión del dispositivo que combina la popular computadora de placa única, un teclado y los correspondientes puertos de salida para que todo el conjunto sea funcional, conectándolo a una pantalla de visualización y a otros periféricos como puede ser un ratón. Hablando de periféricos, la fundación británica también ha anunciado el lanzamiento de su propio monitor.
Novedades del Linux Manjaro 24.2 Yonada
Una de las ventajas que nos ofrecen los sistemas operativos de código abierto basados en Linux, es que disponemos de una amplia gama de opciones entre las que elegir. Nos encontramos con algunas distribuciones más conocidas que otras, donde Manjaro lleva jugando un papel fundamental desde hace años.
OpenAI lanza Sora, su revolucionario generador de vídeos por IA
OpenAI ha vuelto a captar la atención global al presentar oficialmente su generador de vídeos basado en inteligencia artificial, Sora. Este lanzamiento, que ha generado una gran expectación desde su anuncio inicial en febrero de 2024, promete cambiar drásticamente la creación de contenidos audiovisuales gracias a su capacidad para generar vídeos a partir de descripciones textuales. Sin embargo, su llegada no ha estado exenta de polémicas ni desafíos regulatorios.
En España la CNMC ha sufrido un grave hackeo que ha filtrado 240 GB de datos de líneas telefónicas y 2.000 millones de registros
La Comisión Nacional de los Mercados y la Competencia (CNMC) sufrió un grave "ciberataque masivo" en el que se filtraron 2.000 millones de registros de datos sensibles que corresponden con titulares de telefonía móvil. Lo ha confirmado el Consejo General del Poder Judicial a través de una nota de prensa publicada en su página web.
Diagnóstico de problemas para GPUs NVIDIA
Las tarjetas gráficas no son invulnerables a posibles averías o fallos. Sin embargo, son un elemento caro como para tirarla sin más. Por eso, aquí te mostramos algunas cosas que puedes hacer para diagnosticar e intentar corregir el problema en el caso de GPUs de la marca NVIDIA. Así que, vamos a ver cómo hacerlo.
SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boost…: ¿qué es la tecnología DVFS que hay tras estas marcas?
Las compañías suelen patentar marcas registradas para denominar a tecnologías que se conocen con un mismo nombre. Un hecho de puro marketing. Lo mismo sucede con la tecnología DVFS de las CPUs que te explicamos aquí, lo que se esconde detrás de marcas como Intel SpeedStep o EIST, AMD PowerNow! o Cool’n’Quiet, y también tras AMD Turbo Core e Intel Turbo Boost, entre otras, incluso de las GPUs.
Cómo poner la voz de los Minions en Waze
Todo el mundo conoce a los Minions. Es más. La palabra Minion se ha integrado en la cultura popular hasta tal punto que puede surgir en una conversación normal y corriente. Y no es de extrañar. Su aspecto, torpeza, carisma y su particular manera de hablar, gracias a la voz de Chris Renaud, los han convertido en personajes icónicos y queridos por prácticamente todo el mundo. Tal es su popularidad que te puedes encontrar a los Minions en Waze.
Actualizaciones de seguridad críticas para Django
El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework.
Cómo recuperar mensajes eliminados de WhatsApp y recuperar las conversaciones borradas
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente. Y de arrepentirnos. Tal vez demasiado tarde. Pero WhatsApp permite borrar un mensaje una vez enviado. Y evitar que quien debía recibirlo lo lea. El problema es que, cuando estás al otro lado, te habrás encontrado en la situación de no poder leer mensajes eliminados de WhatsApp. En su lugar, habrás visto el habitual aviso de “Este mensaje fue eliminado”.
Grok, la IA de X (Twitter), ahora se puede usar gratis
X (Twitter) ahora permite que todos sus usuarios accedan a Grok, su chatbot de inteligencia artificial desarrollado por xAI. Previamente, su uso era exclusivo de quienes pagaban la suscripción a X Premium o X Premium+; sin embargo, desde hoy se puede utilizar completamente gratis.
Un ciberataque al Colegio de Veterinarios compromete datos de titulares de mascotas de Castilla y León
El sistema de información del Consejo de Colegios Profesionales de Veterinarios de Castilla y León, donde se aloja la Base de Datos del Sistema de Identificación de Animales de Compañía de Castilla y León (Siacyl), sufrió un ciberataque el pasado mes de octubre por el que han resultado comprometidos datos identificativos de contacto de titulares de mascotas correspondientes a un 2,6 por ciento de los usuarios registrados en Siacyl.
Ciberataque expone datos de usuarios personales del Registro Andaluz de Identificación Animal (RAIA)
El Consejo Andaluz de Colegios Oficiales de Veterinarios ha comunicado recientemente un ciberataque que comprometió la seguridad de la plataforma del Registro Andaluz de Identificación Animal (RAIA). Este ataque permitió a los ciberdelincuentes acceder a datos personales de los propietarios de mascotas registrados en el sistema. Los datos comprometidos incluyen nombre, apellidos, DNI/NIE, dirección, teléfono y correo electrónico.
Comando tcpdump de Linux: cómo analizar paquetes en tu red
TCPDump es una poderosa herramienta de línea de comandos utilizada para capturar y analizar el tráfico de red en sistemas Unix, incluyendo Linux. Con TCPDump, los administradores de sistemas y los ingenieros de redes pueden monitorear y diagnosticar el tráfico de red en tiempo real, lo que lo convierte en una herramienta invaluable para la resolución de problemas y el análisis de seguridad.
Cómo eliminar anuncios en Windows con Winaero Tweaker
Winaero Tweaker es una de las herramientas de terceros mejores y más completas para personalizar los sistemas operativos de Microsoft. Totalmente gratis, vale para casi todo y actúa a gran nivel al personalizar cualquier componente. Por si no la conoces, hoy te la presentamos en su faceta contra los anuncios en Windows.
Microsoft anuncia un nuevo editor de video: fusiona ClipChamp y Stream
Microsoft nunca hizo mucho por revivir a Windows Movie Maker, el editor de videos que se mantuvo como una alternativa a iMovie para los usuarios de Windows durante la década del 2000. Años después de probar suerte con múltiples herramientas y aplicaciones como Clipchamp, la tecnológica se dio cuenta de que fragmentó el mercado, por lo que ahora planea corregir el rumbo y lanzar una app que funcione para todos sus servicios.
Vulnerabilidad crítica en Veeam Service Provider Console (VSPC)
Ransomware FOG activo en América Latina
El ransomware Fog surgió en abril de 2024 con operaciones dirigidas a sistemas Windows y Linux. Fog es una operación de extorsión de múltiples frentes que aprovecha un Dedicated Leak Sites (DLS). basado en TOR para enumerar a las víctimas y alojar datos de quienes se niegan a cumplir con sus demandas de rescate.