Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
114
)
-
▼
enero
(Total:
114
)
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
-
▼
enero
(Total:
114
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
342
)
vulnerabilidad
(
315
)
Malware
(
272
)
Windows
(
252
)
tutorial
(
251
)
android
(
250
)
cve
(
248
)
manual
(
236
)
hardware
(
207
)
software
(
206
)
linux
(
128
)
twitter
(
117
)
ddos
(
97
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
54
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta Stagefright. Mostrar todas las entradas
Mostrando entradas con la etiqueta Stagefright. Mostrar todas las entradas
Metaphor, un exploit basado en Stagefright, secuestra un Android en 10 segundos
jueves, 17 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Millones de dispositivos Android hacen frente a una amenaza común que puede abrir una brecha de espionaje de usuarios. Se llama Metaphor, basada en Stagefright fue una de las vulnerabilidades más sonadas de la historia de Android. El bug sirvió para poner en guardia a toda la comunidad ante un ataque que tomaba el control del terminal mediante un MMS.
Etiquetas:
android
,
bug
,
cve
,
CVE-2015-3864
,
metaphor
,
mms
,
Stagefright
,
vulnerabilidad
|
0
comentarios
Samsung no arreglará el Stagefright 2.0 en algunos Galaxy S4
lunes, 5 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
En agosto de 2014, la empresa de seguridad QuarksLAB escribió a Samsung
sobre dos vulnerabilidades graves descubiertas que afectan al kernel del
Galaxy S4 (modelo GT-I9500). Samsung no hizo nada por solucionar los
bugs hasta que QuarksLAB publicó un post en detalle sobre el asunto, hace apenas un par de semanas
Etiquetas:
android
,
cve
,
galaxy
,
mp3
,
mp4
,
samsung
,
Stagefright
,
vulnerabilidad
|
0
comentarios
Stagefright 2.0, nueva y grave vulnerabilidad en Android con archivos MP3
viernes, 2 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una de las noticias más polémicas durante los últimos meses ha sido Stagefright, el agujero de seguridad que a través de un mensaje MMS era capaz de afectar al 95% de usuarios de Android. Del mismo modo, el escándalo ha sido de utilidad para que los fabricantes se pongan las pilas, reafirmando su compromiso por dar un mejor soporte que nunca. Desde entonces Google y otros fabricantes se
han comprometido a incorporar parches de seguridad en sus dispositivos
de forma mensual, y según las últimas noticias, parece que el último
parche no será el último.
Suite de Test de Vulnerabilidades Android VTS
miércoles, 16 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
NowSecure ha lanzando al público un código abierto Vulnerabilidad
Android Test Suite (Android VTS). Ryan Welton (@ fuzion24) ha trabajado
especialmente duro para producir una herramienta que puede ser utilizada
por los investigadores y los usuarios por igual para determinar el
estado de vulnerabilidad de sus dispositivos
Google lanza parche para solucionar la vulnerabilidad Stagefright en Android
domingo, 9 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Finalmente, Google ha sacado un parche que arregla la vulnerabilidad de los terminales Android producida por el bug denominado como Stagefright, que daba la posibilidad de controlar el terminal infectado de forma remota a través de un sencillo mensaje multimedia MMS.
Posibles soluciones contra el fallo MMS de Android StageFright
miércoles, 29 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Joshua Drake, de Zimperium zLabs
, publicó un grave fallo de seguridad en los dispositivos Android que al recibir un mensaje MMS pueden provocar un Remote Code Execution (RCE) poniendo en riesgo a más de 950 millones de dispositivos por culpa de la librería de Android llamada StageFright que se ve afectada por el fallo (bug).