Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3310
)
-
▼
mayo
(Total:
7
)
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
7
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Linux: el kernel superará pronto los 40 millones de líneas
NotebookLM mejora su gestión de fuentes
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
OpenAI lanza GPT-5.4 con funciones de ingeniería inversa, análisis de vulnerabilidades y malware
OpenAI ha presentado GPT-5.4-Cyber, una variante especializada de su modelo estrella GPT-5.4 ajustada para flujos de trabajo avanzados de ciberseguridad defensiva. Esta versión otorga a profesionales de seguridad verificados acceso ampliado a capacidades como ingeniería inversa de binarios, escaneo de vulnerabilidades y análisis de malware, con menos restricciones que los modelos estándar. GPT-5.4-Cyber es una versión de GPT-5.4 entrenada específicamente para reducir el umbral de rechazo.
Herramientas forenses digitales
Las herramientas de forense digital son software especializado diseñado para analizar, recuperar e investigar datos de dispositivos digitales. Ayudan a descubrir pruebas cruciales en investigaciones de ciberdelitos y procedimientos legales. Estas herramientas pueden extraer datos de diversas fuentes, incluyendo computadoras, teléfonos inteligentes y dispositivos de almacenamiento, garantizando un análisis exhaustivo de huellas digitales y actividades. Ofrecen características como tallado de datos, metadatos y más.
Un youtuber demuestra en vídeo que los cables de alta fidelidad "no existen", y asegura que todos se escuchan igual
Por qué Intel no ha lanzado un Core Ultra 9 290K Plus
Comparan MacBook Neo con portátiles baratos Windows y el resultado es demoledor: "Este portátil es una auténtica revolución"
Revisión del Apple MacBook Neo: un cambio de juego a precio asequible
Una cafetería utiliza IA para monitorizar la productividad de sus empleados y el tiempo que los clientes pasan en la cafetería
Microsoft Defender presenta biblioteca centralizada de scripts con análisis de Copilot para respuesta en vivo mejorada
Comparativa de ventiladores RGB económicos: ¿son siempre tan malos los ventiladores baratos para PC?
MSI Roamii BE Pro: análisis del routerr Wi-Fi 7 mesh
Variante PDFly usa modificación personalizada de PyInstaller, obligando a analistas a ingeniería inversa para descifrar
Una nueva variante del malware PDFly ha surgido con técnicas avanzadas que desafían los métodos tradicionales de análisis. El malware utiliza un ejecutable PyInstaller modificado que impide que las herramientas estándar de extracción funcionen correctamente. Esto dificulta que los equipos de seguridad examinen el código y comprendan cómo opera la amenaza.
AMD Gorgon Point no presentará batalla frente a Panther Lake: primera review del Ryzen AI 9 465 confirman su rendimiento en CPU y GPU
Herramienta de pruebas de seguridad MEDUSA con 74 escáneres y más de 180 reglas de seguridad con agentes de IA
Pantheon Security presentó MEDUSA, una herramienta de prueba de seguridad de aplicaciones estáticas (SAST) basada en IA que cuenta con 74 escáneres especializados y más de 180 reglas de seguridad con agentes de IA. Este escáner de código abierto en línea de comandos (CLI) aborda desafíos modernos del desarrollo, como falsos positivos y la cobertura de múltiples lenguajes. MEDUSA unifica el escaneo de seguridad en más de 42 lenguajes y tipos de archivos, incluyendo Python, JavaScript, Go, Rust, Java, Dockerfiles, Terraform, entre otros.
Análisis jurídico comparativo de la ciberseguridad en la región LAC
Argus: kit de herramientas para recopilación de información y reconocimiento
Argus es un kit de herramientas integral basado en Python, diseñado para tareas de reconocimiento en ciberseguridad. Los desarrolladores lanzaron recientemente la versión 2.0, ampliándolo para incluir 135 módulos. Esta herramienta consolida el análisis de redes, el escaneo de aplicaciones web y la inteligencia de amenazas en una sola interfaz. Los usuarios acceden a los módulos a través de una CLI interactiva que admite búsquedas, favoritos y ejecuciones por lotes. Redes e infraestructura
CISA presenta su sistema de análisis de malware
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha actualizado su herramienta “Malware Next-Gen” para examinar muestras de software sospechoso, y ahora permitirá que cualquier persona, empresa u organización envíe archivos para que sean analizados por este sistema.
Herramientas ingeniería inversa: análisis de malware estático y dinámico
La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.




















