Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3898
)
-
▼
mayo
(Total:
595
)
-
Aprende Linux con estos 4 juegos
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Subnautica 2 triunfa pese a conflictos internos
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
-
▼
mayo
(Total:
595
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Aprende Linux con estos 4 juegos
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos.
- Cuatro videojuegos para dominar Linux y manejar diversas distribuciones
- Si buscas aprender Linux desde el principio o perfeccionar tus conocimientos actuales, existen juegos que ofrecen retos prácticos y entretenidos para lograrlo.
Aunque Linux no tiene la cuota de mercado que Windows en ordenadores para usuarios que prefieran una interfaz gráfica, la línea de comandos es esencial para manejarse en este sistema.
Es cierto que muchas distros ya cuentan con interfaces gráficas muy cuidadas y que prácticamente no tienen nada que envidiar a Windows 11, pero la terminal consigue que todo se haga muchísimo más rápido.
Al principio, es normal que tengas que volver a revisar ciertos comandos, pero si practicas, en poco tiempo conocerás lo más básico.
Para que el proceso no se haga aburrido o por si tienes miedo de tocar algo antes en la terminal, existen varios videojuegos para aprender Linux de forma divertida y práctica.
Con estos, en lugar de tener que memorizar de golpe todos los comandos, podrás aprender progresivamente nuevos conocimientos, que te servirán en el futuro no solo para navegar por directorios, sino también para descubrir cuestiones avanzadas de seguridad.
Además, podrás practicar directamente con situaciones prácticas. Estos son los juegos de Linux con los que podrás aprender a usar casi todas las distros.
OverTheWire
Este videojuego es, casi con total probabilidad, el mejor punto de inicio para quienes busquen un título que vaya aumentando su dificultad progresivamente, aunque se requiere saber conceptos básicos de informática y redes.
En primer lugar, porque el videojuego se desarrolla mediante conexiones SSH a un servidor remoto, subiendo niveles de dificultad tras encontrar la contraseña que te permitirá saltar al siguiente.
OverTheWire es una opción obligatoria si buscas una alternativa divertida y que consiga hacerte pasar horas pensando en descubrir la solución para pasar al siguiente nivel.
BashCrawl
A diferencia de la apariencia más técnica de OverTheWire, con BashCrawl tendrás algo parecido a un juego de rol de los 80, con una especie de mazamorras y monstruos a los que tendrás que desafiar.
Aquí los movimientos se deciden directamente mediante la introducción de comandos en la terminal; por ejemplo, si quieres atacar a un monstruo o beber una opción, tendrás que ejecutar diferentes comandos, moviéndote siempre con el comando cd.
Es una forma muy divertida de aprender a manejar bien los comandos de Linux y, créeme, se quedan mucho mejor en la memoria de esta forma.
Root Me
En esta plataforma no solo encontrarás cuestiones relacionadas con Linux, sino también varios retos relacionados con la ciberseguridad, con más de 600 disponibles para todos los usuarios.
Para probarlo, tendrás que crear una cuenta gratuita en su página web oficial y obtendrás acceso a numerosos entornos virtuales que te enfrentarán a escenarios reales de pentesting y temas relacionados.
Básicamente, con Root Me tienes diferentes laboratorios con máquinas virtuales para hacer todo lo que quieras, siempre de forma divertida, práctica y segura.
CmdChallenge
Aquí no hay ninguna historia ni mundos de fantasía, sino más bien una propuesta totalmente minimalista y apta para quienes busquen algo que no les consuma mucho tiempo.
CmdChallenge funciona directamente en el navegador web y presenta tareas muy específicas que pueden resolverse en una sola línea, también con otras soluciones que han encontrado otros usuarios.
Aunque seguramente sea el juego más simple de la lista, es el mejor para probar también en el móvil.
Fuentes:
https://computerhoy.20minutos.es/software/4-juegos-para-aprender-linux-poder-usar-casi-cualquier-distro_6953589_0.html


0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.