Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1995
)
-
▼
marzo
(Total:
503
)
-
Cómo cambiar una partición de Windows de MBR a GPT...
-
Red de bots vinculada a Irán al descubierto tras f...
-
Vendedor de eBay recibe de vuelta una ZOTAC RTX 50...
-
Un modder convierte una Xbox en un PC para juegos:...
-
"Tu DNI en venta por menos de 4 dólares"
-
Caja PC con todo Noctua con la Antec Flux Pro (Caj...
-
Fan Control, pwmConfig y lm_sensors para configura...
-
Spotify activa la función "Modo exclusivo" para au...
-
SSD de 16TB cuesta casi 16.000$
-
CHUWI no está sola, Ninkear también usa procesador...
-
La IA china DeepSeek V4 se habría dejado ver antes...
-
CVE-2026-3888 en Ubuntu: escalada a root aprovecha...
-
FiltraciónNet amplía operaciones de ransomware con...
-
Vulnerabilidad crítica en Telnetd permite a atacan...
-
El mejor emulador de PS4 se actualiza: ShadPS4 rec...
-
Exposición de servidor de FancyBear revela credenc...
-
Vulnerabilidad en ScreenConnect permite extraer cl...
-
Nuevas campañas de malware convierten dispositivos...
-
Vulnerabilidad en WebKit de Apple permite eludir c...
-
El Ryzen 5 5500 se convierte en el procesador más ...
-
DLSS 5 no es un simple filtro para las caras: mejo...
-
Adobe forja una alianza con NVIDIA en un intento d...
-
Comprar por Internet es ahora más peligroso debio ...
-
Intel Xeon 6 elegido como CPU anfitrión para los s...
-
Nvidia presenta la bandeja Rubin Ultra, la primera...
-
Microsoft encuentra al culpable (y la solución) de...
-
El POD Vera Rubin de Nvidia con 60 exaflops: cómo ...
-
NVIDIA DLSS 5 explicado en 12 preguntas y respuest...
-
Intel apunta a hacerse de oro con la IA: packaging...
-
El cable Titanload Pro alcanza una temperatura has...
-
Google advierte que los actores de ransomware camb...
-
Jensen Huang dice que los jugadores están "complet...
-
Glassworm infecta paquetes populares de React Nati...
-
Vulnerabilidad en sistemas Ubuntu Desktop permite ...
-
El Bloc de notas de Windows 11 está a punto de cam...
-
El superordenador más potente del mundo dedicado a...
-
ASUS presenta los ROG Strix de 2026, máximo nivel ...
-
Vulnerabilidad crítica de inyección SQL en FortiCl...
-
Vulnerabilidad 'RegPwn' en el Registro de Windows ...
-
ASRock lanza placa base Frankenstein con un slot D...
-
Microsoft prevé comercializar cables MicroLED para...
-
VENON: primer RAT brasileño en Rust
-
Hasta 100 videollamadas al día: el inquietante tra...
-
Senadores de EE.UU. piden a ByteDance cerrar su ge...
-
China muestra un nuevo robot humanoide jugando al ...
-
Intel presenta los procesadores Core Ultra 200HX P...
-
Windows 11 permitirá a los usuarios elegir libreme...
-
La botnet RondoDox amplía a 174 exploits usando in...
-
Panasonic desbordada por la demanda pide disculpas...
-
Nuevo ransomware 'Payload' usa cifrado al estilo B...
-
Aficionado de Airflow imprime en 3D 15 miniventila...
-
Para acceder al disco duro más pequeño del mundo u...
-
NVIDIA Vera: Así es la primera CPU del mundo diseñ...
-
Extensión Open VSX con puerta trasera usó descarga...
-
Creative anuncia una nueva tarjeta de sonido inter...
-
8BitDo lanza un mando inalámbrico inspirado en Nin...
-
Rusia crea su primera CPU «Irtysh» usando la arqui...
-
MSI entra en situación de alarma por la crisis de ...
-
Europa podría "adoptar" a Anthropic para desarroll...
-
Pokémon GO anuncia un "modelo geoespacial a gran e...
-
Nvidia anuncia el módulo espacial Vera Rubin — has...
-
Nvidia presenta DLSS 5 para mayor fidelidad visual...
-
Descargas falsas de FileZilla propagan infecciones...
-
Apple presenta, por sorpresa, los AirPods Max 2
-
IBM descubre 'Slopoly', un probable malware genera...
-
Qihoo 360 filtró su propia clave privada SSL comod...
-
ChatGPT suma un nuevo enemigo: la Enciclopedia Bri...
-
Apple lanzó actualizaciones de emergencia para iOS...
-
Cada vez más empresas pagan rescates tras ciberata...
-
SUSE Linux a la venta y corre el peligro de perder...
-
World of Tanks apuesta por Mafia en su nuevo Pase ...
-
El conflicto en Irán retrasa el proyecto del cable...
-
Irán pinta helicópteros en el suelo y hace desperd...
-
AMD mejora el HDR en Linux y parte del código se e...
-
Las autoridades desmantelan servicio proxy malicio...
-
La consola portátil ROG Xbox Ally X recibirá un im...
-
Escándalo de fraude en CPU: otro portátil chino co...
-
El Departamento de Justicia desmantela una botnet ...
-
Paquetes npm maliciosos se hacen pasar por Solara ...
-
Android 17 traerá un cambio de seguridad que podrí...
-
Un clásico de arcade de 40 años, el matamarcianos ...
-
Así sería Windows 7 en 2026: un diseñador imagina ...
-
OpenAI implementará la generación de vídeo Sora en...
-
Experto en reparación de GPU advierte sobre los pe...
-
Cuántas pilas necesitas para que un PC pueda funci...
-
Microsoft añadirá Gaming Copilot a las consolas Xb...
-
Los trucos de la OCU para "adelgazar" tu WhatsApp ...
-
Cambia la batería de su coche eléctrico por 500 va...
-
Microsoft publica un hotpatch fuera de banda en Wi...
-
GIGABYTE amplía sus mini-PCs BRIX con las últimas ...
-
Comparan MacBook Neo con portátiles baratos Window...
-
Qué significa USB4 y por qué es tan importante a l...
-
Declaración conjunta oficial de autoridades Argent...
-
MSI planea subir un 30% los precios de productos g...
-
Xbox One ha sido hackeda, pero el objetivo no es l...
-
Memoria gráfica: qué es, qué hace y cuánta necesitas
-
Así funciona Winhance, la herramienta gratuita que...
-
GIMP 3.2 llega con capas no destructivas, mejoras ...
-
NVIDIA usa una estrategia para conseguir mejores p...
-
Archivo de videojuegos de 385 TB salvado por fans
-
-
▼
marzo
(Total:
503
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
861
)
vulnerabilidad
(
738
)
Malware
(
542
)
google
(
535
)
privacidad
(
495
)
hardware
(
436
)
ransomware
(
428
)
Windows
(
423
)
android
(
362
)
cve
(
343
)
tutorial
(
293
)
software
(
282
)
manual
(
276
)
linux
(
192
)
nvidia
(
176
)
WhatsApp
(
155
)
hacking
(
147
)
ssd
(
123
)
twitter
(
120
)
Wifi
(
116
)
ddos
(
114
)
cifrado
(
100
)
app
(
99
)
exploit
(
98
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
68
)
youtube
(
66
)
programación
(
64
)
firmware
(
57
)
firefox
(
55
)
office
(
53
)
adobe
(
49
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
35
)
Kernel
(
32
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
javascript
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta bash. Mostrar todas las entradas
Mostrando entradas con la etiqueta bash. Mostrar todas las entradas
Limitar el ancho de banda en Linux
jueves, 4 de julio de 2024
|
Publicado por
el-brujo
|
Editar entrada
El comando Traffic Control (tc) es una herramienta que todo administrador de red debería conocer. Lo que hace tc es permitir al administrador configurar la programación de paquetes del kernel para simular retraso y pérdida de paquetes para aplicaciones UDP/TCP o para limitar el uso del ancho de banda para un servicio específico.
Las mejores shells para GNU/Linux
sábado, 25 de diciembre de 2021
|
Publicado por
el-brujo
|
Editar entrada
Las mejores shell para GNU/Linux. En nuestros sistemas favoritos, comparados con otros privativos, es mucho más frecuente utilizar la consola de comandos, con más motivo aún si eres desarrollador o administrador de sistemas. Las shell de las que vamos a hablar son las más populares, estas son tsch, fish, Korn Shell, Z Shell y como no, Bash.
pfetch, screenfetch o neofetch : mostrar información del sistema en Linux
sábado, 18 de diciembre de 2021
|
Publicado por
el-brujo
|
Editar entrada
Filtros en Linux: pipes, tuberías: cut, sort, uniq, wc, tee, head, tail y grep
domingo, 5 de diciembre de 2021
|
Publicado por
el-brujo
|
Editar entrada
"El Arte del Terminal de Comandos" en GNU/Linux
sábado, 28 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
The art of command line, es un proyecto colaborativo disponible en GitHub que nos ofrece una guía para dominar los comandos más útiles que nos podemos encontrar en sistemas GNU/Linux, Unix y Mac OS X.
Pentest Box: pentesting en línea de comandos para Windows
jueves, 4 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Pentest Box es una distribución sin necesidad de instalador que se puede
ejecutar a través del símbolo del sistema (cmd) en sistemas operativos
Windows y que sirve como realizar pentesting en sistemas Windows.
Pentest Box se ha creado porque más del 50% de usuarios que usan una
distribución para pentesting usa Windows, y de esta manera ya no será
necesario el uso de máquinas virtuales.
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios
miércoles, 7 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
LINSET (Linset Is Not a Social Enginering Tool) es una herramienta escrita en bash de ingeniería social, basada en el MITM, escrita por vk496 para SW (Seguridad Wireless) para
comprobar la seguridad (o ignorancia) de los clientes de nuestra red.
Un bug en Bash llamado Shellshock vulnera la seguridad de sistemas Linux, Unix y OS X
viernes, 26 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El ingeniero Stéphane Chazelas ha descubierto una importante vulnerabilidad en el shell
GNU Bash que permite ejecutar código de forma remota. Este programa es
el intérprete de comandos por defecto en múltiples distribuciones de
Linux y en otros sistemas Unix, incluyendo a OS X de Apple. Sin lugar a dudas, una de las vulnerabilidades del año bautizada ya como "Shellshock" CVE-2014-6271 y CVE-2014-7169.
DDoS Deflate, script bash para mitigar ataques DoS
martes, 24 de diciembre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos hablado muchas veces sobre los ataques DDoS y DoS, pero hoy os presentamos un sencillo pero útil script en bash para controlar y banear ip's que realizan demasiadas conexiones "persistentes" y banearlas automáticamente mediante APF o iptables durante un cierto período de tiempo
Listado completo ejemplos de comandos para GNU/Linux
lunes, 8 de julio de 2013
|
Publicado por
el-brujo
|
Editar entrada
La shell de Linux nos permite administrar
el sistema sin entorno gráfico. El problema es que la línea de
comandos de Windows permite hacer pocas cosas. Todas las distribuciones Linux
incluyen muchos binarios (programas, comandos). Gracias a esta variedad de comandos
podemos manejar el sistema con un gran ahorro de consumo de imágenes
que consumen memoria y ocupan tamaño al ser enviadas por la red (administrar
un sistema remotamente).







