Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
381
)
-
▼
enero
(Total:
381
)
-
PDFSIDER: utiliza carga lateral de DLL para eludir...
-
Cuando los GHz lo eran todo: Intel quiso fabricar ...
-
Dario Amodei, CEO de Anthropic, en contra de la ve...
-
Lista completa de “Copilot”, el asistente de IA de...
-
Samsung confirma que los portátiles Panther Lake s...
-
Vulnerabilidad crítica en Zoom permite ejecución r...
-
Sony se apunta al diseño abierto con sus auricular...
-
Kode Dot, la alternativa a Flipper Zero que asusta...
-
La nueva obsesión de LaLiga de Javier Tebas para a...
-
Vulnerabilidades en Apache Airflow exponen datos s...
-
Nvidia acusada de intentar un acuerdo con Anna’s A...
-
Vulnerabilidad en Livewire Filemanager expone apli...
-
Cajero muestra pantalla de inicio de Windows 7 y ...
-
La "lavadora de humanos" japonesa: ¿Así nos duchar...
-
ChatGPT Go por 8 USD al mes con anuncios y riesgos...
-
Atacantes usan WSL2 como escondite sigiloso en sis...
-
Google Chrome 144 corrige vulnerabilidad grave en V8
-
El precio de la memoria RAM DDR5 va camino de quin...
-
Vulnerabilidad crítica en GNU InetUtils permite ac...
-
PcComponentes habría sido hackeada: filtran datos ...
-
Vulnerabilidad en Redmi Buds permite a atacantes a...
-
Vulnerabilidad en cliente SMB de Windows permite a...
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
Microsoft fía su conocimiento a la IA
-
OPNsense 25.7.11 ya disponible servicio de descubr...
-
Eliminar bloatware Windows 11 con BloatyNosy y Win...
-
Símbolos de los puertos USB indican velocidades
-
Grupo de ransomware Everest afirma haber hackeado ...
-
Monta su PC superando la escasez de RAM co DDR3 qu...
-
Michael O'Leary, CEO de Ryanair, estalla contra El...
-
ChromeOS Flex es el sistema operativo gratuito que...
-
Por qué 2026 puede ser el Año de Linux
-
Minisforum llevará AMD Strix Halo a tu PC con la D...
-
Windows Vista desaparece simbólicamente con Window...
-
Fin de una era para Asus, que dice adiós a los móv...
-
Adiós a las traducciones raras: el Traductor de Go...
-
Fallece Gladys West: toda la vida dedicada a las m...
-
Argus: kit de herramientas para recopilación de in...
-
Elon Musk lleva a juicio a OpenAI y Microsoft: "Me...
-
Un hombre compró las Ray-Ban Meta y terminó vagand...
-
¿No puedes pagar la compra con tu móvil Xiaomi? No...
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Acusan a Nvidia de piratear millones de libros par...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
-
▼
enero
(Total:
381
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Bjarne Stroustrup , creador de C++ , advierte que aprender programación solo por internet con contenidos obsoletos perjudica las habilidades...
-
Un nuevo timo a través de Wallapop en el que los ciberdelincuentes se hacen con los datos de la cuenta corriente de sus víctimas, por lo ...
-
Un huevo de Pascua oculto en Office 97 ha sido descubierto tras 29 años escondido en el código del software, revelando un mensaje dejado ...
Kode Dot, la alternativa a Flipper Zero que asusta a los expertos en ciberseguridad: "Puede controlar prácticamente cualquier cosa"
El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema, funcionando como alternativa al Flipper Zero con herramientas integradas para seguridad y prototipado.
El Kode Dot es un dispositivo portátil todo-en-uno que permite crear, guardar y ejecutar múltiples herramientas de seguridad y prototipado en un solo aparato de bolsillo.
El Flipper Zero dejó de ser una simple herramienta para convertirse en un icono entre los hackers, y su éxito demostró que la auditoría de seguridad, así como la programación de hardware podían ser accesibles y portátiles.
Sin embargo, el mercado se llenó rápidamente de alternativas que no terminaban de cuajar. Dispositivos como el Interrupt, el Pwnagotchi o el HackRF One tienen su nicho, pero suelen ser placas complejas de configurar o herramientas limitadas a una única función a la vez.
Aquí es donde entra el Kode Dot, una nueva e interesante plataforma basada en ESP32 que promete unificar la experimentación y la ciberseguridad en un formato de consumo final, listo para usar.
Un dispositivo para desarrolladores con sistema operativo propio
Estamos ante un dispositivo compacto con pantalla AMOLED, botones físicos, altavoz y ranura microSD. Pero su valor real no reside en el chasis, sino en el software.
A diferencia de una placa de desarrollo ESP32 tradicional, donde debes borrar y reprogramar el chip cada vez que quieres cambiar de proyecto, el Kode Dot utiliza su propio sistema operativo, llamado kodeOS.
El funcionamiento recuerda al de una consola portátil donde guardas las aplicaciones en la tarjeta de memoria y las ejecutas a demanda.
Hoy puedes usarlo como un escáner de redes y mañana como un teclado virtual, sin necesidad de conectarlo al ordenador para cambiar el firmware. Esta filosofía transforma un componente electrónico en una plataforma versátil.
Potencia de fuego para ciberseguridad y especificaciones futuras
Su capacidad para la seguridad informática práctica es notable debido a que permite ejecutar scripts tipo BadKB, similares a los del famoso USB Rubber Ducky, para automatizar tareas en un ordenador nada más conectarlo.
También soporta herramientas como Marauder, esenciales para la auditoría de redes WiFi, permitiendo escanear tráfico, desautenticar dispositivos o crear portales cautivos para pruebas de penetración.
Aunque el prototipo actual ya es funcional, el modelo final previsto para su lanzamiento será mucho más potente.
Integrará un doble microcontrolador (ESP32-P4 y ESP32-C6) y añadirá soporte nativo para NFC, RFID e infrarrojos, además de un motor de vibración. Básicamente, tendrás un laboratorio completo de conectividad en la palma de la mano.
Cómo se compara con el Flipper Zero
Cabe señalar que la comparación es necesaria, pero ambos dispositivos juegan en ligas distintas. El Flipper Zero domina la radiofrecuencia, siendo ideal para abrir garajes o leer tarjetas de acceso.
Sin embargo, el tamagotchi para hackers flaquea en conectividad moderna; carece de WiFi o Bluetooth nativo y te obliga a comprar y acoplar módulos externos.
Por otro lado, el Kode Dot cubre precisamente ese hueco. Y es que al basarse en la arquitectura ESP32, dispone de funciones inalámbricas de serie, lo cual es una muy buena noticias para los usuarios.
Ataca el flanco de la conectividad IP y el Internet de las Cosas (IoT) con una filosofía de desarrollo mucho más abierta. No busca sustituir al Flipper en tareas de radiofrecuencia de baja potencia, sino complementarlo donde este no llega.
Disponibilidad y precio del Kode Dot
El factor económico juega a su favor, y es que su precio en la campaña de financiación se sitúa en torno a los 139 dólares (unos 120 euros), una cifra significativamente inferior a los más de 200 dólares (172 euros) que cuesta su competidor directo.
Eso sí, debes tener paciencia, puesto que se trata de un proyecto de crowdfunding con una fecha de entrega estimada para julio de 2026, un plazo largo pero habitual en desarrollos de este tipo de dispositivos.
El Kode Dot cambia las reglas del juego para los creadores y estudiantes de ciberseguridad. Valida la idea de que el ecosistema ESP32 está listo para salir del taller y convertirse en un producto de consumo masivo.
Ya no hace falta llevar cables y placas sueltas en la mochila para realizar auditorías o pruebas de concepto. Es la democratización del acceso a herramientas potentes de programación en un formato de bolsillo.








Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.