Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
587
)
-
▼
abril
(Total:
153
)
-
OpenAI trabaja en una red social con IA
-
Western Digital y Microsoft están extrayendo de lo...
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
Aseguran haber robado los datos de la Lista Robins...
-
La empresa matriz de Kellogg's, víctima de un cibe...
-
FreeDOS 1.4, el DOS de código abierto
-
Shotcut 25.03 ya está disponible
-
Apple ha hecho algo para mitigar los aranceles: fl...
-
Deepseek-R1: El Modelo Revolucionario que Eleva lo...
-
El bufete de abogados de Javier Tebas también usa ...
-
-
▼
abril
(Total:
153
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
372
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
268
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Recopilación Tutoriales y Manuales
|
Publicado por
el-brujo
|
Editar página
Tutoriales y Manuales
Tutoriales Análisis Malware
- Herramientas para el análisis archivos de Microsoft Office y PDF
- Estructura archivos PDF con malware - Análisis y prevención
- Mobile Security Framework (MobSF): Herramienta análisis aplicaciones para móviles para Android - iOS
- Introducción al Análisis forense de Malware
- Herramientas gratuitas análisis forense digital
- Distribuciones con Herramientas para Análisis Forense
- Formato PE bajo Windows en Español
- Cómo analizar malware en .NET con 4 herramientas
- Fileless malware: ataques malware sin archivos
- Herramientas de análisis de malware automatizado en Android
- Instalar Android Studio (con AVD - Android Virtual Device) en Windows
- Introducción y comandos Android Debug Bridge (adb)
- Instalar ADB y usar los comandos básicos
- Servicios automatizados de análisis de Malware online
- Las API's de Windows más utilizadas por el malware
Tutoriales reversing
Tutoriales herramientas Hacking
- Pentesting en Active Directory utilizando la herramienta NetExec
- Nuclei: un escáner vulnerabilidades automatizado y personalizable
- mimikatz: herramienta extracción credenciales de Windows
- Extracción de hashes y contraseñas en texto plano en Windows 8.1 y 10
- Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)
- Scripts básicos para comenzar a escanear vulnerabilidades con Nmap
- Manual y chuleta completa con ejemplos de comandos en Nmap
- Guía Avanzada Nmap
- Ataques Denegación Servicio DDoS y DrDDoS: herramientas y mitigaciones
- Protocolos que favorecen amplificación ataques de DrDoS
- Auditoría de seguridad VoIP de Asterisk con Metasploit y ViProy
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en Windows
- Top 10 de ataques al Directorio Activo de Windows
- Herramientas automatizadas para ataques SQL injection
- Tinfoleak herramienta para extraer información Twitter
- bettercap: la navaja suiza del tráfico de red
- Ataques XSS avanzados y ejemplos de explotación
- XSS o Cross‑Site Scripting: tipos de ataque y prevención
- XSSF - Cross Site Scripting Framework
- Manual con ejemplos "XSS for fun and profit"
- Curso y Manual de Metasploit Framework
- Manual de HashCat en Español
- Tutorial - Manual SQLmap: ataques SQLi - Inyección SQL
- Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
- Mejores distribuciones de Linux para hacking ético
- BlackArch: distro de hacking ético para pentesting
- Commando VM 2.0: máquina virtual en Windows para pentesting con contenedores Docker + Kali
- Pwnbox: herramientas de hacking en Docker
- Las 20 mejores herramientas de Hacking de 2021
- Mejores buscadores avanzados en Internet
- Maltego, la herramienta OSINT
- The Harvester: herramienta OSINT para analizar los riesgos de la información pública
Tutoriales Hacking Wireless
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion
- Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
- PixieScript v2.4, ataque automatizado Pixie Dust Attack
- Tutorial básico funcionamiento y primeros pasos Wifislax
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Script automatizado GeminisAuditor v1.0 [WEP, WPA, WPS]
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios
Tutoriales Herramientas Windows
- Utilizar SSD como caché para acelerar rapidez disco duro mecánico HDD
- Sistema de archivos ReFS vs NTFS en Windows 11
- Sistema de archivos para un pendrive, SSD, Disco Duro interno o externo
- Comandos y opciones para reparar sistema Windows 10
- Manual y trucos para Notepad++: ejemplos de uso plugin TextFX
- Herramientas Recuperación y Copia de Seguridad de Windows 10
- Comando Robocopy: herramienta copia de seguridad de Windows
- Antivirus gratuito Windows Defender de Microsoft
- Tutorial: herramienta gratuita Rufus para crear unidades arrancables
- Ventoy: herramienta para crear USB's de arranque con Windows, Linux, etc
- Instalar varios sistemas operativos autoarrancables en un pendrive USB
- Activar el Modo Dios en Windows 10
- Opciones y herramientas para configurar la privacidad en Windows 10
- Mejorar la seguridad de Windows con herramienta SysHardener
- Detectar y prevenir volcados de credenciales LSASS en Windows
- PC Manager es la nueva herramienta de limpieza de Windows por Microsoft
Tutoriales Windows 11
- Función de seguridad "Aislamiento del núcleo" (Core Isolation) en Windows 11
- Cómo solucionar problemas y recuperar con el Inicio avanzado de Windows 11
- Reparación de inicio en Windows 11
- Funciones y trucos ocultos de Windows 11
- Restablecer Windows 11 a la configuración de fábrica
- Diferencias entre Windows 11 Home y Pro
- Windows 11 permite usar Wifi 2 bandas diferentes (WiFi 2.4 + WiFi 5) a la vez
- Actualizar o no a Windows 11 y formas de instalarlo
- Windows 11 TPM; requisitos y características
- Activar cifrado BitLocker en Windows 11
- Desinstalar todas las aplicaciones no deseadas que se incluyen por defecto en Windows 10 y 11
- Arrancar Modo Seguro en Windows 11
- Activar el bloqueo dinámico en Windows 10-11 usando un móvil
Tutoriales administradores Windows
- Cómo cambiar el puerto por defecto de RDP
- PowerToys para Windows 10 y 11
- Herramientas SysInternals para administrar y monitorizar Windows
- Herramientas gratis y portables de NirSoft para controlar Windows
- Ejemplos útiles directivas de grupo de Windows 10
- Instalar software remotamente mediante GPO
- Restaurar portátil al estado de fábrica
- Cuenta de usuario sin permisos de administrador en Windows
Tutoriales recuperación HDD - SSD
- Tutorial TestDisk para recuperar particiones sin formato o dañadas
- Cómo clonar tu SSD o disco duro con CloneZilla
- Redimensionar particiones con GParted
- Manual funcionamiento GParted (edita, modifica y redimensiona particiones)
- PhotoRec: recupera ficheros borrados accidentalmente
- R-Photo: programa gratuito para recuperar fotos y videos
- Reparar tarjeta memoria SD dañada o estropeada
- Clonar Disco Duro HDD o Unidad SSD con CloneZilla
- Rescuezilla: recuperar archivos o hacer backup o imagen de unidades de disco duro
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- Mejores sistemas de rescate para recuperar ficheros o una instalación dañada de Linux o Windows
- Programas de Linux para recuperar datos y reparar discos
- Mejores programas para reparar, recuperar y ver información de un disco duro dañado
- SystemRescue 8.0: distro live rescate GNU-Linux con multitud de herramientas
Tutoriales Seguridad y Redes
- Comando tcpdump de Linux: cómo analizar paquetes en tu red
- Wazuh: plataforma de seguridad de código abierto
- Mejores sistemas protección red con sistemas IDS/IPS
- Analizar amenazas tráfico de red con Brim
- Suricata - IDS/IPS - Instalación, configuración básica reglas
- Snort: Sistema Detección Intrusos (NIDS)
- Mitigación de ataques UDP Reflection DrDoS
- Manual análisis tráfico de red con Wireshark
- ntopng - network top next generation - analizador de tráfico red
- mylg: My Looking Glass, herramienta diagnóstico y monitorización de redes
- Navega gratis con una IPv6 gracias a un túnel con IPv4
- Instalar y configurar Fail2ban
- Floodmon: alerta, detecta y mitiga ataques SYN Flood
- DDoS Deflate, script bash para mitigar ataques DoS
- DDoS: Mitigando denegación de servicio con IPtables
- Ejemplos con el comando de red netstat en Windows y Linux (ip + ss + lsof)
- Herramientas Endpoint Detection and Response EDR
Tutoriales NAS
- ¿Cuáles son los mejores sistemas operativos para los dispositivos NAS?
- RAID y ZFS: ¿Qué son y para qué sirven?
- Configurar Telegraf, InfluxDBv2 y Grafana para monitorizar los NAS de QNAP
- openmediavault 7, una distribución que deja tu NAS listo para usar
- ¿Qué es ZFS? ¿Qué ventajas tiene sobre otros sistemas de archivos?
- Almacenamiento NAS: Qué es y cómo funciona
- Proteger seguridad servidor NAS QNAP
- Instalación y configuración de Docker en NAS QNAP con Container Station
- XPEnology: el SO operativo DSM de Synology
Tutoriales Multimedia
- Alternativas gratuitas a Photoshop
- Comandos y ejemplos con FFmpeg
- Editores de imágenes de vídeo gratuitos y de código libre
- HandBrake y libdvdcss para copiar DVD's protegidos
- Tutorial Avidemux para cortar, unir, convertir vídeos
- Manual Usuario de aTube Catcher
- OpenShot, creación y edición de vídeos
- Estabilizar imagen vídeo, quitar vibraciones de vídeos movidos
- Funciones avanzadas y trucos VLC Media Player
Tutoriales HoneyPot
Tutoriales Copias de Seguridad (Backups)
- Backups y Snapshots: diferencias y similitudes
- Consejos para realizar backups: las copias de seguridad
- Programas gratuitos para hacer copias de seguridad en Windows
- Cryptomator: cifrado datos en la nube de Dropbox, Google Drive, iCloud o OneDrive
- Duplicati: herramienta de copias de seguridad
- Rclone: herramienta para clonar y sincronizar directorios en la nube
- Ejemplos rsync para hacer copias de seguridad remotas
- Copiar o mover ficheros o directorios remotamente (scp y ssh)
- RAID 10: la combinación de RAID entre espejo y striping
- Niveles RAID (Tipos, ventajas e inconvenientes)
- Syncthing es una herramienta gratuita multiplataforma para sincronizar directorios y archivos en diferentes dispositivos
Tutoriales Privacidad
- Instalar Tails es el sistema operativo anónimo vía Tor arrancable con pendrive USB
- AnonSurf permite anonimizar vía TOR todas las conexiones red
- OnionFruit permite enrutar todo el tráfico a través de Tor
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- ¿Es seguro y anónimo usar el navegador Tor?
- OnionShare permite compartir documentos y chatear de manera anónima vía Tor
- Alternativas a la red Tor y a su navegador
- RetroShare: una plataforma de mensajería confidencial
- Whonix, una distro basada en la seguridad y la privacidad
- Diferencias entre SSL, TLS y HTTPS
E-mail seguro y cifrado
- AntiSPAM con SpamAssassin
- Alternativas correo Gmail basadas en la privacidad
- Cifrado del correo electrónico
- Píxel de rastreo en los e-mails se ha convertido en un problema de privacidad y seguridad
- Configurar correo electrónico aún más seguro con ARC y DANE
- Configurar correo electrónico seguro con SPF, DMARC y DKIM
- MTA-STS: Strict Transport Security
Cifrado
- Comprendiendo el cifrado TPM con BitLocker y métodos de ataque
- Diferencias entre el cifrado BitLocker y EFS en Windows
- Cifrar un pendrive USB (proteger pendrive o disco duro externo con contraseña) en Windows, Linux y Mac
- Cifrar documentos, ficheros o carpetas con GnuPG en Linux y Windows
Navegación privada y segura
- Configuración de una VPN con OpenVPN
- Configurar una VPN con Wireguard
- Activar medidas privacidad Navegador Firefox, Chrome, Windows 10 y Android (ESNI, TLS 1.3, DoH)
- Servidores DNS gratuitos y seguros, compatibles con DoH y DoT
- DNS privados: el futuro de la privacidad en internet: DoH, DoT y DoQ
- LibreWolf, un fork de Firefox basado en la privacidad y la seguridad
- Diferencias entre Proxy's, VPN's y Tor
- Configurar una VPN Site-to-Site con IPsec
Seguridad y Cifrado
- Herramientas (programas) de borrado seguro discos HDD, unidades SSD, teléfonos Android
- Protege tus puertos USB de pendrives roba datos
- Peligros de utilizar un puerto USB público para cargar móvil
- Skimmers en cajeros automáticos para robarte dinero
- Inhibidores de señal Wifi: inhabilita cámaras y drones cerca de tu casa
- Cómo configurar la privacidad y seguridad en Signal
- Cómo configurar la privacidad y seguridad en Telegram
- Cómo configurar la privacidad y seguridad en Twitter
- Método para localizar micro-cámaras ocultas utilizando el móvil
- ¿Qué es el "checksum" (verificación) SHA1 de un fichero bajado de internet?
Tutoriales Básicos de seguridad
- uBlock Origin, el complemento más popular del navegador Firefox
- Abrir cualquier documento PDF, DOC o imagen de forma totalmente segura
- Funciones avanzadas y opciones de seguridad en WhatsApp
- Qué hacer si te roban o pierdes el teléfono móvil - Recuperar o Localizar
- Consejos básicos seguridad para evitar malware en teléfonos móviles
- Cómo proteger el iPhone de spyware
- ¿Qué es la extensión de un archivo en Windows?
- Glosario de términos, conceptos, vocabulario utilizados en seguridad informática
- WPA3: el protocolo de seguridad más seguro para tu red WiFi
- Proteger correctamente la seguridad de una Red WiFi
- Cómo saber quién se conecta a tu red WiFi: ¿El vecino me roba el WiFi?
- Cómo ver todas las contraseñas de conexiones WiFi guardadas en tu ordenador
- Ver las contraseñas guardadas en redes Wireless en Windows, Android y Linux
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Tipos de Phishing y trucos para detectarlo
- Recuperar cuentas hackeadas
- ¿En qué consiste el SIM swapping? Consejos para evitarlo y detectarlo
- NFC - ¿Qué es, cómo funciona y qué riesgos de seguridad tiene?
Doble Factor Autenticación (2FA)
- Doble factor de autenticación o verificación en dos pasos
- Activar segundo factor autenticación (2FA) en una cuenta Gmail con Google Authenticator
- Cómo activar la autenticación en dos pasos en Google, Facebook, Instagram, Twitter y Amazon
- Cómo funciona Google Authenticator y TOTP
- Microsoft Authenticator: ¿Qué es y cómo funciona?
Gestores de Contraseñas
Tutoriales para evitar ataques de ransomware
Tutoriales SyAdmin
- ¿Qué es una centralita virtual?
- ¿Qué es un webhook?
- Visualizar con Grafana los eventos del IDS/IPS Suricata (Eve.json)
- Grafana para el WAF de Apache-Nginx ModSecurity OWASP (GUI)
- Cómo instalar Prometheus y Node Exporter para visualizar en tiempo real con Grafana el estado de un sistema Linux
- Configurar Telegraf, InfluxDB y Grafana para monitorizar Router Asus
- Ntopng, un monitor de trafico de red avanzado
- Puppet: permite la automatización de los administradores de sistemas
- Ansible permite automatizar tareas en distintos servidores
- Alternativas gratuitas al Escritorio Remoto de TeamViewer y AnyDesk: RustDesk y HelpWire
- Mejores opciones para controlar el PC (Escritorio remoto) desde teléfono Android
- Escritorio Remoto de Chrome para controlar tu PC desde cualquier lugar
- Muon Snowflake, cliente SSH y SFTP para Windows y Linux
- MobaXterm: terminal para Windows con cliente SSH y SFTP
- Remmina: cliente de escritorio remoto para Linux
- mRemoteNG, un terminal avanzado conexiones remotas en Windows
- MOSH, SSH estable, rápido y basado en UDP
- ownCloud vs NextCloud crea tu propia nube personal
- Protocolo WebDAV permite conectar unidad de red remota NAS como si fuera un pendrive
- Usar Telegram cómo nube personal ilimitada
- Configurar servidor DLNA para reproducir música y películas
- Contraseña y usuario por defecto de los routers de los operadores Españoles
- Manual uso htop: monitoriza recursos servidor en tiempo real
- Glances: herramienta monitorizar servidores Windows o Linux
- Netdata, monitoriza las métricas en Linux en tiempo real
- Asterisk: centralita Telefonía IP (VoIP) de código abierto
Tutoriales Virtualización
- Cómo ejecutar máquinas virtuales VirtualBox desde la línea de comandos en Linux
- Virtualización: mejores programas para trabajar con máquinas virtuales
- Instalar MacOS Big Sur en una máquina Virtual con VirtualBox
- Instalar las Guest Additions de Virtual Box en máquinas virtuales Windows, macOS y Linux
- Proxmox VE: herramienta virtualización basada en Debian
- Microsoft Windows Sandbox, ejecuta aplicaciones de forma segura y aislada
- Windows Sandbox - "Espacio Aislado"
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Qubes OS, uno de los sistemas operativos más seguros gracias a la virtualización Xen
- Instalar WSL2 en Windows 10 para ejecutar Linux dentro de Windows
- Microsoft presenta interfaz gráfica GUI de aplicaciones de Linux funcionando en Windows 10
Tutoriales sysadmins y webmasters
- GoAccess: Analizador de Registros Web en Tiempo Real
- Tutorial Apache modsecurity (WAF)
- PHP: mod_php vs CGI vs FastCGI vs FPM
- Guía configuración y optimización Apache (MPM, suExec, http2, mod_security)
- Optimizar módulo PHP FPM y opciones de seguridad en PHP
- Configuración MariaDB (MySQL) Gestor Base de Datos
- Seguridad en SSH: uso de llaves privadas y multifactor (2FA) con Google Authenticator
- DNS Caching (Caché DNS)
- unbound: servidor dns caché con listas negras
- Cloudflare Tunnels
- Configuración Avanzada de CloudFlare
- Funcionamiento y configuración protección DDoS de CloudFlare
- Cómo proteger correctamente la seguridad de WordPress
- Mitigación de ataques DDoS Syn Flood con iptables-SYNPROXY
- Cómo proteger tu servidor Linux de miles de direcciones IP con ipset
- Cabeceras de Seguridad HTTPS en el servidor web Nginx y Apache
- Limitar ancho de banda en Apache
- Monitorix: Monitoriza tu servidor Linux
- MySQL Replication (Master-Slave)
- Log Binario en MySQL
Tutoriales de Redes - Networking
- Comparativa de rendimiento velocidad red: 10 Gbe vs 5 Gbe vs 2.5 Gbe
- iperf para medir la velocidad y el ancho de banda una red
- Encender un PC remotamente con Wake-on-Lan (WoL)
- Descubre para qué sirve el protocolo SNMP
- Características avanzadas de SpanningTree: PortFast, BPDU Guard y BPDU Filter
- IPsec Passthrough y VPN Passthrough: ¿Qué son?
- Mejores dispositivos PLC: cómo funcionan y consejos de uso
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE, POE+ y POE++?
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Ethernet)?
- Todo lo que necesitas saber sobre las VLANs en redes
- ¿Qué es y cómo funciona el Link Aggregation o Agregación de enlace?
- Transceptores SFP
- ¿Qué es una ONT para tu conexión de fibra?
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Tecnología GPON - FTTH
- ¿Qué es MTU y Jumbo Frame en una red?
- ¿Qué es el secuestro de BGP? ¿Qué es un sistema autónomo AS?
- Elegir cable de red: categorías y velocidades
- ¿Qué es CGNAT? Tipos de NAT
- Peering, BGP y Sistemas Autónomos (AS)
- ¿Qué es la MAC Address o dirección MAC Media?
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y una latencia bajísima
- Funcionamiento Protocolo p2p (BitTorrent)
- Los DataCenters y los Tiers
- ¿Qué es el UPnP del router? y Tipos de NAT en Consolas
- Elegir el mejor router neutro
- Instalar un firmware no oficial en un router neutro (DD-WRT,OpenWRT,Tomato)
- Dual WAN en routers Asus: modo failover y equilibrio de carga
- Plugins y addons (scripts) para el firmware routers Asuswrt-Merlin
- Asuswrt-Merlin, el firmware personalizado para routers Asus
Tutoriales OPNsense
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Activar SATA Link Power Management en OPNsense
- Establecer un clúster OPNsense HA (Alta Disponibilidad)
- Monitorización HDD y SSD con SMART en OPNsense con Scrutiny
- OPNsense IPv6 tunnel con Hurricane Electric TunnelBroker
- Configurar Dynamic DNS (DDNS) en OPNsense
- IDS/IPS en OPNsense con Suricata
- Limitar el ancho de banda máximo de Internet en OPNsense
- Reglas del Firewall en OPNsense
- Cómo bloquear Youtube con OPNsense
- Cómo configurar DNS sobre TLS (DoT) con Unbound DNS en OPNsense
- OPNsense: un potente router y firewall gratuito
- Comparativa OPNSense Vs PFSense
- Opciones firewall para proteger una red: pfSense, IPFire
- pfSense distro basada en FreeBSD monitoriza y administra red: firewall, IDS/IPS, VPN
Tutoriales Docker y Kubernetes
- Gestión gráfica de contenedores Docker con Portainer
- Comandos de Docker básicos y avanzados
- Docker: comandos básicos de utilización, ejemplos de configuración
- Primeros pasos con contenedores Docker y gestión gráfica con Portainer
- Gestión contenedores: DockerFile y Docker Compose
- Caddy: un servidor web con funciones de proxy inverso
- Traefik: un proxy inverso para contenedores Docker
- Podman: contenedores docker de la mano de RedHat
- Entendiendo los contenedores y el éxito de Docker
- Mejores prácticas de seguridad en Docker
- Herramientas para escanear y auditar seguridad contenedores Docker
- Monitorizar el rendimiento de contenedores Docker con ctop, glances, NetData y los logs
- Seguridad en contenedores Kubernetes
- Plugins para administrar y securizar Kubernetes
Tutoriales y Manuales Linux
- Limitar el ancho de banda en Linux
- Cómo configurar el entorno de red en Debian desde el terminal
- Alpine Linux: una Distro Linux pequeña, simple y segura
- Glosario términos en Linux: vocabulario básico Mundo Linux
- Ejemplos comando find para buscar en Linux
- journalctl; analizar logs del sistema en Linux
- Administrar y crear servicios con systemd en Linux
- Gestión de paquetes en Debian
- iptables Vs FirewallD: diferencias, ejemplos prácticos reglas, sintaxis
- FirewallD viniendo de iptables
- IPtables: el firewall de Linux, funcionamiento y ejemplos reglas
- Cómo proteger tu servidor Linux de miles de direcciones IP con ipset
- IPFire mejora el rendimiento IPS e incluye soporte de exFAT
- Gestión de librerías compartidas en GNU/Linux
- Tutorial de CMake
- Opciones de seguridad de red en el kernel /proc en GNU/Linux
- Gestión de paquetes en Linux con Yum
- Listado comandos con ejemplos para GNU/Linux
- Filtros en Linux: pipes, tuberías: cut, sort, uniq, wc, tee, head, tail y grep
- gperftools, la implementación malloc() de Google
- KVM – Virtualización en el núcleo de Linux
- Gestores de contraseñas libres y gratuitos para Linux
- Interfaz de red eth0 a eno1 /enp0s3 - nombres de interfaces de red en Linux con systemd
- Distribuciones Linux para portátiles antiguos con pocos recursos
- Distribuciones Linux basadas en la privacidad y la seguridad
- Consejos de Seguridad para servidores Linux
- Cómo migrar CentOS 8 a Rocky Linux 8, Alma Linux o CentOS Stream
- pfetch, screenfetch o neofetch : mostrar información del sistema en Linux
- Logrotate: administra los registros (logs) de tu sistema Linux
- Las mejores shells para GNU/Linux
- Guía SysAdmin para SELinux
- Las 15 principales vulnerabilidades en sistemas Linux
- Instalar vscode (Visual Studio Code) y xDebug en Kali Linux
- Ficheros /etc/passwd /etc/shadow y /etc/group en GNU/Linux
- fsck: comando comprobar sistema ficheros en Linux
Tutoriales Hardware
- Guía carriles (líneas) PCie
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- AM4 vs AM5, cuál es el mejor socket de AMD para PC
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Qué placa base elegir: Guía de compras para Intel y AMD
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boost…: ¿qué es la tecnología DVFS que hay tras estas marcas?
- Qué es un condensador y cuál es su función en la placa base o tarjeta gráfica
- ¿Qué es FDD?
- ¿Cuál es la diferencia entre PCIe Gen 3 y PCIe Gen 4?
- Cómo acceder a la BIOS-UEFI según la marca del portátil
- Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM, QVL, XMP, BCLK
- Significado pitidos placas bases Asus, GigaByte, ASRock, EVGA y MSI
- Guía compra CPU: arquitecturas y equivalencias de procesadores Intel y AMD 2022
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- ¿Qué es una vCPU? Núcleos Vs Hilos de un procesador
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Procesadores Intel de 12ª generación Alder Lake
- Comprobar la capacidad real de espacio en un pendrive falso
- Fuentes de Alimentación: tipos, características y protecciones
- Comprobar el estado de la memoria RAM con MemTest86+
- UEFI, la versión mejorada de la BIOS
- Diferencias entre UEFI vs BIOS (y MBR vs GPT)
- Cables USB tipo C
- ASIC para minar criptomonedas
- Programas para ver y comprobar hardware de tu PC: CPU y Memoria RAM
- Elegir la mejor tarjeta SD según tus necesidades (velocidad y precio)
- Diferencias velocidad y clases tarjetas de memoria Micro SD
- Velocidad tarjetas de memoria SD, SDHC, SDXC y UHS
- Mejores pendrives USB 3.2
Monitores - Tarjetas Gráficas - GPU
- Temperatura GPU (Tarjeta Gráfica)
- Precios recomendados tarjetas gráficas (GPU) de segunda mano
- Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias 2025
- GPU: VRAM y FPS ¿Qué relación tienen en el rendimiento en juegos?
- Guía de compra GPU - Nomenclatura Tarjetas Gráficas GPU Nvidia RTX Geforce
- Qué fuente de alimentación elegir según la tarjeta gráfica
- OCuLink, el mejor conector para gráficas externas (eGPU)
- Conectores PCI Express x16, x8, x4 y x1: diferencias y rendimiento
- Limpieza y mantenimiento tarjeta gráfica GPU
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Lossless Scaling: ¿Qué es y cómo funciona?
- HDMI 2.2 VS DisplayPort 2.1
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Diagnóstico de problemas para GPUs NVIDIA
- ¿Qué es la función Overdrive de un monitor?
- Diferencias entre monitores y paneles TN, IPS y VA
- Freesync y G-Sync: tecnologías para monitores gaming de AMD y NVIDIA
- ¿Display Port o HDMI en un PC para juegos?
- HDMI vs DisplayPort vs ThunderBolt
- Diferencias GPUs NVIDIA RTX vs GTX
- Guía de de compra cable HDMI
- Historia de las tarjetas gráficas: los inicios de las GPU
Discos Duros y Unidades SSD
- Diferencia entre discos y unidades: NVMe, SATA. M.2 y U.2
- ¿Qué es el UASP o USB attached SCSI?
- Cables SATA: tipos y velocidades
- Diferencias interfaz unidades disco SATA y SAS
- Espacio reservado en un una unidad SSD (el sobreaprovisionamiento OP)
- ¿Qué es la tecnología HARM de discos duros?
- Samsung 990 EVO vs PRO: comparación y diferencias entre los modelos de SSD
- ¿Comprar un HDD o un SSD? SSD siempre, menos para NAS
- ¿Cómo afecta la temperatura de funcionamiento a la vida de un disco duro?
- ¿Qué diferencias hay entre un disco duro WD Red Plus y un WD Red Pro?
- Seagate vs Western Digital
- Monitorización Discos Duros HDD y unidades SSD con SMART
- Mejores programas para medir la velocidad de tu SSD, HDD, tarjeta SD, USB
- Unidades de SSD
- Fiabilidad de una unidad SSD - Lecturas - Escrituras -TBW
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Diferencias marcas modelos y gama de los mejores Discos duros
- Tecnologías grabación disco duro mecánico HDD: diferencias entre CMR, PMR y SMR
- ¿NTFS, FAT32 o exFAT para un pendrive o disco duro externo?
- Utilizar SSD como caché para acelerar rapidez disco duro mecánico HDD
- Mejora la temperatura de tu SSD con un disipador de calor: evita Thermal Throttling
- Tarjeta controladora (PCB Printed Circuit Board) de un Disco Duro
Tutoriales RaspBerry Pi
- Instalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejos
- Instalar y configurar HoneyPot DShield (basado en Cowrie) en una RaspBerry Pi 4
- Instalar y configurar IDS/IPS Suricata en una RaspBerry Pi
- Instalar un servidor VPN en una Raspberry Pi con PiVPN
- Convierte tu Raspberry PI en un analizador de red o un HoneyPot
- Instalar Kali Linux en una RaspBerry Pi 4
- Securizar una RaspBerry Pi
- Seguridad informática con Raspberry Pi
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3, FreeCad, etc en una RaspBerry Pi
- Instalar complemento Netflix en Kodi en una Raspberry Pi 4
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asus Tinker Board 2
- Instalar un portal cautivo en una Raspberry Pi
- Instalar VMware ESXi en una Raspberry Pi 4
- Análisis y auditoría de Redes Wifi con Raspberry Pi
Tutoriales Android
- Instalar DeepSeek en local en Android con Termux
- GrapheneOS: alternativa libre a Android
- Recuperar archivos borrados en Android
- Instalación LineageOS en teléfonos Android
- Kali Linux en tu teléfono móvil con NetHunter
- Instalar Android Studio (con AVD - Android Virtual Device) en Windows
- Instalar aplicaciones Android en Windows 11: WSATools y WSAPacman
- Conectar pendrive USB al teléfono móvil
Inteligencia Artificial (IA)
- ¿Qué son los «embeddings» en un LLM?
- ¿Qué es una ventana de contexto en un LLM?
- Qué es el Model Context Protocol (MCP) y cuál es su papel en el desarrollo de la inteligencia artificial general
- ¿Qué es la cuantización, los parámetros y la temperatura en los LLM?
- Instalar LM Studio
- Cómo instalar Stable Diffusion (para generar imágenes mediante IA) en Windows con AUTOMATIC1111
- Generar imágenes mediante IA con Stable Diffusion
- Herramientas con interfaz web para Ollama (IA)
- ¿Qué es un LLM?
- NVIDIA Tesla P40 en un ordenador personal para IA LLM
- Inteligencia artificial en local en tu PC
- Instalar DeepSeek (destilado) con Ollama en tu ordenador para usarlo de forma local
- Instalar DeepSeek en local en Android con Termux
- ¿Qué son los tokens en el contexto de los LLM?
- ¿Qué es el destilado de una LLM?
- ¿Qué es la generación aumentada de recuperación (RAG)?
- NVIDIA Cuda
- Tecnología RTX Neural de nvidia
- Todos los modelos de IA de OpenAI
- Guía DeepSeek: funciones y cosas que puedes hacer gratis con esta inteligencia artificial
- Inteligencia artificial, TOPs y tokens
- ¿Qué es la ventana de contexto en IA?
- Recursos y páginas de Inteligencia Artificial para vídeos
- Mejores herramientas para redactar textos con inteligencia artificial
- Qué es LLaMA, cómo funciona y cómo se puede probar gratis
- Qué es una NPU, cómo funciona y por qué es importante para la IA
- Microsoft Copilot Pro: qué es, diferencias con la versión normal, precios