Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2486
)
-
▼
abril
(Total:
161
)
-
CISA advierte sobre vulnerabilidad 0-day en Chrome...
-
Malware VBS distribuido a través de WhatsApp omite...
-
Mejores herramientas de monitoreo de logs
-
¿Qué diferencia hay entre HDMI y Mini HDMI además ...
-
Modders salvan una RTX 4090 dañada con cables y BI...
-
Linux supera por primera vez el 5 % de las instala...
-
Ubuntu Linux aumenta un 50% los requisitos mínimos...
-
¿Por qué la unidad principal de Windows casi siemp...
-
Vulnerabilidad en Cisco Smart Software Manager per...
-
WhatsApp añade soporte para los últimos emojis de ...
-
El pequeño chip e-Marker dentro de tu cable USB-C:...
-
El FBI advierte que apps móviles chinas podrían ex...
-
Nuevo ataque en WhatsApp usa scripts VBS, descarga...
-
Cómo actualizar todas las aplicaciones de Windows ...
-
Framework critica a Apple por el diseño del MacBoo...
-
El sistema operativo olvidado BeOS podría haberse...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Exploit público de prueba de concepto para vulnera...
-
Herramientas forenses digitales
-
Intel recompra la participación del 49% de su plan...
-
GNOME se queda sin Google Drive: adiós a la integr...
-
Microsoft eliminará los datos EXIF de las imágenes...
-
Filtración en Starbucks: presuntos ataques roban 1...
-
La investigación de Google sugiere que los ordenad...
-
Explotación activa de una inyección SQL crítica en...
-
PS6 portátil será más potente que Xbox Series S y ...
-
Raspberry vuelve a subir precios por el alza en la...
-
La nueva consola portátil Evercade Nexus te permit...
-
Hackers rusos usan el kit "CTRL" para secuestrar RDP
-
Malware NoVoice infecta 2,3 millones de móviles y ...
-
La vulnerabilidad de Vertex AI de Google Cloud per...
-
¿Por qué un mini router podría salvar tu seguridad...
-
Cisco sufre filtración de código fuente y datos pr...
-
El agente de IA de Microsoft inserta más de 11.000...
-
Apple parchea iOS 18 para proteger a los dispositi...
-
Razer Pro Type Ergo: ergonomía, macros y funciones...
-
Modder consigue hacer funcionar un Intel Core 9 27...
-
Lenovo Yoga Mini i, un compacto diferente desde el...
-
Analizando la hoja de ruta de Noctua: nuevas fuent...
-
Se cancelan la mitad de los proyectos de construcc...
-
Microsoft mejora el símbolo del sistema de Windows
-
Intel volverá a subir el precio de sus CPU el próx...
-
Thermaltake TR100 Koralie, la caja de PC que le en...
-
Principales mantenedores de Node.js blanco de sofi...
-
Proton lanza una nueva plataforma para hacer video...
-
Usan filtración de código de Claude para difundir ...
-
Elon Musk también hace trampas: Tesla reconoce que...
-
Samsung Galaxy S26 con SoC Snapdragon: 39% más dur...
-
WhatsApp mostrará quién está conectado en todo mom...
-
Mercor AI confirma filtración de datos tras denunc...
-
Instagram Plus permitirá ver Stories sin dejar rastro
-
¿Oracle se prepara para la debacle de la IA? habrí...
-
Irán declara a Apple, Microsoft, Amazon, Nvidia y ...
-
El panorama descontrolado del "Estado de los Secre...
-
Copilot está insertando anuncios invasivos, convir...
-
Versiones maliciosas de Axios en npm distribuyen u...
-
Google ahora te permite cambiar tu dirección de @g...
-
Un estudio asegura que microbios podrían viajar de...
-
Crean una pasta térmica revolucionaria creada con ...
-
Apple cumple 50 años
-
Vulnerabilidad SQLi está siendo explotada en Forti...
-
Vulnerabilidad en ChatGPT permitió a atacantes rob...
-
Google presenta detección de ransomware y restaura...
-
Vulnerabilidades críticas en CISCO IMC
-
NVIDIA lanza DLSS 4.5 Multi Frame Generation x6 y ...
-
Notepad++ v8.9.3 lanzado para corregir vulnerabili...
-
Internet bajo tierra: logran enviar datos sin cabl...
-
SystemRescue 13: nueva versión del sistema de rescate
-
Cloudflare pretende demostrar que no recopila dato...
-
Micron planea adaptar la memoria GDDR de GPU gamin...
-
Swift llega a Android y rompe otra barrera entre i...
-
China convierte a los perros-robot en infantería c...
-
El SSD de los MacBook Pro (M5 Max) alcanza más de ...
-
Los 5 errores más comunes que cometes al usar Claude
-
Piratas vinculados a Corea del Norte comprometen p...
-
El malware CanisterWorm ataca Docker, K8s y Redis ...
-
Campaña vinculada a Corea del Norte abusa de GitHu...
-
Servidor expuesto revela kit de ransomware TheGent...
-
Nuevo ataque de "robo de prompts" roba conversacio...
-
Comprometieron más de 700 hosts de Next.js al expl...
-
La mayoría de la gente hace lo que le dice ChatGPT...
-
La nueva vulnerabilidad del escáner de Open VSX pe...
-
Instalar Windows 11 con una cuenta local con Rufus
-
La AMD Radeon HD 6990 cumple 15 años de vida: así ...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Board Repair Guy, experto en reparación de consola...
-
Bing Maps recibe su mayor actualización de datos e...
-
NVIDIA llevará al Computex 2026 sus N1 y N1X, los ...
-
Vulnerabilidades críticas en Grafana permiten ejec...
-
Vulnerabilidad crítica en n8n permite ejecución re...
-
El precio de PS6 va a ser un problema: la consola ...
-
El ransomware Qilin usa una DLL maliciosa para des...
-
Sitios web para descargar libros electrónicos grat...
-
Los procesadores Nova Lake-HX para portátiles ofre...
-
Neal Mohan, CEO de Youtube, sobre los "contenidos ...
-
Xiaomi hace inteligente la regleta de enchufes: co...
-
Las NVIDIA GeForce RTX 60 ofrecerían una mejora de...
-
Hasbro ha sido hackeada: sus webs están caídas y l...
-
Comparación entre un cable de audio boutique de 4....
-
Los términos de servicio de Microsoft Copilot etiq...
-
-
▼
abril
(Total:
161
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Día Mundial del Backup 2026: un recordatorio de la importancia de las copias de seguridad
Veeam corrige 7 fallos críticos que permitían la ejecución remota de código
Vulnerabilidad en plugin de respaldo de WordPress expone 800.000 sitios a ataques de ejecución remota de código
Herramienta cifra y descifra copias de seguridad de WhatsApp
Las copias de seguridad de WhatsApp añaden las passkeys
WhatsApp acaba de mejorar sus copias de seguridad cifradas de extremo a extremo, que añaden una de las funciones que más pedía el público: la protección a través de passkeys o claves de acceso. Esta posibilidad se encuentra disponible en iPhone y Android, brindando una opción más sencilla para los usuarios.
Copias de seguridad incrementales con rsnapshot
En entornos de producción y de escritorio, disponer de una solución de copia de seguridad fiable y eficiente es fundamental. rsnapshot es una utilería de backup para sistemas GNU/Linux que aprovecha rsync y enlaces duros para generar instantáneas (snapshots) de manera incremental, reduciendo el consumo de espacio y facilitando la recuperación.
El 87% de lo usuarios hace copias de seguridad, pero el 63% acaba sufriendo pérdidas de datos
La gran mayoría de personas hace copias de seguridad, pero a pesar de esto, muchos sufren pérdidas de datos y en ocasiones, totalmente irrecuperables.
Automatizar copias de seguridad en OPNsense
Puedes realizar copias de seguridad y restaurar la configuración de sus máquinas usando la sección Sistema ‣ Configuración ‣ Copias de seguridad. Al realizar una copia de seguridad local, puedes elegir protegerla con una contraseña y decidir si desea almacenar también las estadísticas rrd (en cuyo caso se almacenarán en el mismo archivo xml de exportación).
Vulnerabilidad crítica en Veeam Service Provider Console (VSPC)
Vulnerabilidad crítica y exploit para Veeam Backup Enterprise Manager
Backups y Snapshots: diferencias y similitudes
Los Backups y Snapshots están pensados para usos diferentes. Los Backups te permiten tener un histórico de tu servidor, con copias que se van renovando periódicamente de forma automática y que te permiten tanto recuperar datos de un estado anterior, como revertir tu servidor a un estado anterior en cualquier momento. Por el contrario, los Snapshots están pensados para crear instantáneas puntuales de tus servidores. Por ejemplo, te pueden servir para hacer una instantánea de tu servidor justo antes de realizar un cambio importante -como una actualización de software- y en caso de necesidad, revertir a un estado anterior. O también te permiten guardar una imagen modelo de uno de tus servidores y utilizarla para crear nuevos servidores en el futuro.
Vulnerabilidad crítica en plugin de WordPress Backup Migration
Las copias de seguridad de WhatsApp en Android volverán a ocupar espacio en Google Drive
Hace cinco años WhatsApp anunció que las copias de seguridad almacenadas en Google Drive dejarían de contar para el límite de almacenamiento. Todo lo bueno se acaba y este caso no es una excepción. WhatsApp y Google han comunicado, cada uno por su parte, que próximamente el espacio que ocupe la copia de seguridad de WhatsApp en Android pasará a computar dentro del límite de 15 GB que tienen todas las cuentas gratuitas de Google, o el espacio que se tenga contratado mediante el servicio de suscripción Google One.
Cómo proteger y cifrar los datos almacenados en Google Drive
Duplicati: herramienta de copias de seguridad
Descargar una copia de todos los correos y adjuntos de Gmail
Una de las características de Gmail es la capacidad que ofrece para guardar mensajes de correo y archivos adjuntos. Sin embargo, puede que en un momento determinado, nos encontremos con que estamos ocupando gran parte de nuestro espacio o bien queramos liberarlo y descargar todos nuestros mensajes y archivos en el PC para poder consultarlos cuando queramos si necesidad de conexión a Internet. A continuación, vamos a mostrar cómo descargar todos tus correos y archivos adjuntos de Gmail.
Apple añade cifrado de extremo a extremo a las copias de seguridad de iCloud
Apple ha comunicado que añadirá un cifrado punto a punto en las copias de seguridad de iCloud, su sistema de almacenamiento en la nube. La compañía toma esta decisión como parte de un conjunto más amplio de medidas de seguridad que se desplegarán bajo el paraguas de la iniciativa Advanced Data Protection. Este programa, que se pondrá en marcha a finales de año en Estados Unidos y a principios de 2023 en el resto del mundo, aumentará de 14 a 23 las categorías de datos con un cifrado punto a punto.
MEGA Backup, nueva función de copia de seguridad permite backup y/o sincronizar
MEGA Backup no es una nueva aplicación, sino una nueva función de MEGAsync, el cliente de escritorio de MEGA (Linux, Mac, Windows) que, como su nombre indica, sirve para gestionar la sincronización de archivos entre el PC y la nube. Lo mismo pasa con MEGA Backup, con el que realizar copias de seguridad haciendo también honor a su nombre. Pero ¿en qué consiste esta función, exactamente?
Restic: herramienta backups con soporte de versiones y copias en la nube
Programas gratuitos para hacer copias de seguridad en Windows
Las copias de seguridad o backups son realmente importantes para mantener nuestra información más valiosa a salvo. En caso de rotura de los discos duros o SSD donde almacenamos la información, si pierdes o te roban el ordenador portátil. Una opción son las propias Herramientas Recuperación y Copia de Seguridad de Windows 10. pero tienen sus limitaciones.


















