Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
27
)
-
▼
enero
(Total:
27
)
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
27
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
528
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
417
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
329
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
273
)
software
(
225
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
90
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
antivirus
(
38
)
contraseñas
(
38
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta Virtualización. Mostrar todas las entradas
Mostrando entradas con la etiqueta Virtualización. Mostrar todas las entradas
Nomenclatura procesadores CPU Amd Ryzen e Intel
viernes, 19 de febrero de 2021
|
Publicado por
el-brujo
|
Editar entrada
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura de los procesadores AMD Ryzen y los Intel i3, i5, i7 e i9. Para saber exactamente que CPU debemos comprar, si lleva o no el vídeo integrado (G) si es apto para overclockear (K), etc.
¿Qué es una vCPU? Núcleos Vs Hilos de un procesador
martes, 16 de febrero de 2021
|
Publicado por
el-brujo
|
Editar entrada
Error de diseño en las CPU Intel: solucionarlo ralentizará el rendimiento
miércoles, 3 de enero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Expertos en seguridad han descubierto un grave fallo de diseño en los
procesadores fabricados por Intel durante la última década con
consecuencias potencialmente importantes a nivel de seguridad y
rendimiento.Según TheRegister, los cambios necesarios en los sistemas operativos los podrían ralentizar considerablemente, entre un 5% y un 35%. Dado que el problema radica directamente en el hardware x86-64 de Intel, Windows, Linux y Mac están afectados. Atención: Múltiples actualizaciones: El fallo de seguridad ha sido bautizado como Meltdown para los procesadores Intel y el otro como Spectre, afecta a procesadores Intel, AMD y ARM.
QVD: Escritorio virtual seguro, confiable, y libre
jueves, 10 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Imagina, poder separar toda la información personal o de tu empresa, de
la PC, y poder acceder a ella, desde cualquier otro computador. Donde
todo los datos y programas, ahora se encuentren en un servidor remoto, y
tanto tu, como tus empleados tengan siempre acceso a ellos, desde
cualquier terminal y en cualquier momento. Ese es el principio de la virtualización de escritorios.
Servicios automatizados de análisis de Malware online
miércoles, 3 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los atacantes maliciosos están constantemente en la búsqueda de nuevas y
avanzados ataques, que utilizan para propagar malware por todo el
mundo. Debido a la gran cantidad de muestras maliciosas que se distribuye por los ataques, las técnicas de análisis de malware automatizadas son hoy en día una necesidad.
Parche de Oracle para la vulnerabilidad Venom en las máquinas virtuales de Linux
lunes, 18 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Así funcionan los servidores The Pirate Bay por dentro
viernes, 26 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Torrent Freak
publica más detalles sobre la estructura interna que utiliza el
tracker. Sabemos, por ejemplo, que en la actualidad el sitio funciona
sobre 21 máquinas virtuales contratados por todo el
mundo y no tienen hardware propio (específicamente servidores). En total
todas ellas suman 182 GB de RAM, 94 CPU y 620 GB de espacio.
Envío de comandos vía VNC
viernes, 23 de julio de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
¿Qubes, el OS más seguro?
lunes, 12 de abril de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Han pasado apenas unos días desde la salida de un nuevo OS basado en Linux(aun en versión Alpha), Qubes, uno más podríamos pensar... quizás si, pero quizás no.
Este OS está enfocado principalmente a la Seguridad (hasta aquí nada nuevo), y para conseguir esto, uno de los pilares básicos sobre el que se construye es Xen (Software de virtualización muy conocido en ámbitos Linux), con el que se pretende construir "bloques" en los que los usuarios pueden organizar distintos grupos de aplicaciones. Estas VM's son gestionadas por el hypervisor de Xen (ligeramente modificado en este proyecto, apenas 2500 líneas de código se han añadido), manteniendo a las aplicaciones usadas para la oficina, por ejemplo, separadas de las aplicaciones que se usan en casa.
Este OS está enfocado principalmente a la Seguridad (hasta aquí nada nuevo), y para conseguir esto, uno de los pilares básicos sobre el que se construye es Xen (Software de virtualización muy conocido en ámbitos Linux), con el que se pretende construir "bloques" en los que los usuarios pueden organizar distintos grupos de aplicaciones. Estas VM's son gestionadas por el hypervisor de Xen (ligeramente modificado en este proyecto, apenas 2500 líneas de código se han añadido), manteniendo a las aplicaciones usadas para la oficina, por ejemplo, separadas de las aplicaciones que se usan en casa.
Virtualización + Tarjétas inalámbricas en modo bridge
sábado, 27 de marzo de 2010
|
Publicado por
Antonio Sánchez
|
Editar entrada
Estaba yo liado con mi PFC y más en concreto con temás de Virtualización (Xen y KVM), cuando me encontré con un "inconveniente", al trabajar con las VM's en modo bridge con una tarjeta ethernet no hay problemas, pero... que pasa si queremos hacer esto con una tarjeta inalámbrica?
Realmente podemos pasar de líos y hacerlo con la ethernet, pero si tienes un portatil y estás conectado por wifi al router de tu casa, da bastante pereza tener que moverte y "enchufarte" al router.
Realmente podemos pasar de líos y hacerlo con la ethernet, pero si tienes un portatil y estás conectado por wifi al router de tu casa, da bastante pereza tener que moverte y "enchufarte" al router.







