Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1979
)
-
▼
marzo
(Total:
487
)
-
Vulnerabilidad en ScreenConnect permite extraer cl...
-
Nuevas campañas de malware convierten dispositivos...
-
Vulnerabilidad en WebKit de Apple permite eludir c...
-
El Ryzen 5 5500 se convierte en el procesador más ...
-
DLSS 5 no es un simple filtro para las caras: mejo...
-
Adobe forja una alianza con NVIDIA en un intento d...
-
Comprar por Internet es ahora más peligroso debio ...
-
Intel Xeon 6 elegido como CPU anfitrión para los s...
-
Nvidia presenta la bandeja Rubin Ultra, la primera...
-
Microsoft encuentra al culpable (y la solución) de...
-
El POD Vera Rubin de Nvidia con 60 exaflops: cómo ...
-
NVIDIA DLSS 5 explicado en 12 preguntas y respuest...
-
Intel apunta a hacerse de oro con la IA: packaging...
-
El cable Titanload Pro alcanza una temperatura has...
-
Google advierte que los actores de ransomware camb...
-
Jensen Huang dice que los jugadores están "complet...
-
Glassworm infecta paquetes populares de React Nati...
-
Vulnerabilidad en sistemas Ubuntu Desktop permite ...
-
El Bloc de notas de Windows 11 está a punto de cam...
-
El superordenador más potente del mundo dedicado a...
-
ASUS presenta los ROG Strix de 2026, máximo nivel ...
-
Vulnerabilidad crítica de inyección SQL en FortiCl...
-
Vulnerabilidad 'RegPwn' en el Registro de Windows ...
-
ASRock lanza placa base Frankenstein con un slot D...
-
Microsoft prevé comercializar cables MicroLED para...
-
VENON: primer RAT brasileño en Rust
-
Hasta 100 videollamadas al día: el inquietante tra...
-
Senadores de EE.UU. piden a ByteDance cerrar su ge...
-
China muestra un nuevo robot humanoide jugando al ...
-
Intel presenta los procesadores Core Ultra 200HX P...
-
Windows 11 permitirá a los usuarios elegir libreme...
-
La botnet RondoDox amplía a 174 exploits usando in...
-
Panasonic desbordada por la demanda pide disculpas...
-
Nuevo ransomware 'Payload' usa cifrado al estilo B...
-
Aficionado de Airflow imprime en 3D 15 miniventila...
-
Para acceder al disco duro más pequeño del mundo u...
-
NVIDIA Vera: Así es la primera CPU del mundo diseñ...
-
Extensión Open VSX con puerta trasera usó descarga...
-
Creative anuncia una nueva tarjeta de sonido inter...
-
8BitDo lanza un mando inalámbrico inspirado en Nin...
-
Rusia crea su primera CPU «Irtysh» usando la arqui...
-
MSI entra en situación de alarma por la crisis de ...
-
Europa podría "adoptar" a Anthropic para desarroll...
-
Pokémon GO anuncia un "modelo geoespacial a gran e...
-
Nvidia anuncia el módulo espacial Vera Rubin — has...
-
Nvidia presenta DLSS 5 para mayor fidelidad visual...
-
Descargas falsas de FileZilla propagan infecciones...
-
Apple presenta, por sorpresa, los AirPods Max 2
-
IBM descubre 'Slopoly', un probable malware genera...
-
Qihoo 360 filtró su propia clave privada SSL comod...
-
ChatGPT suma un nuevo enemigo: la Enciclopedia Bri...
-
Apple lanzó actualizaciones de emergencia para iOS...
-
Cada vez más empresas pagan rescates tras ciberata...
-
SUSE Linux a la venta y corre el peligro de perder...
-
World of Tanks apuesta por Mafia en su nuevo Pase ...
-
El conflicto en Irán retrasa el proyecto del cable...
-
Irán pinta helicópteros en el suelo y hace desperd...
-
AMD mejora el HDR en Linux y parte del código se e...
-
Las autoridades desmantelan servicio proxy malicio...
-
La consola portátil ROG Xbox Ally X recibirá un im...
-
Escándalo de fraude en CPU: otro portátil chino co...
-
El Departamento de Justicia desmantela una botnet ...
-
Paquetes npm maliciosos se hacen pasar por Solara ...
-
Android 17 traerá un cambio de seguridad que podrí...
-
Un clásico de arcade de 40 años, el matamarcianos ...
-
Así sería Windows 7 en 2026: un diseñador imagina ...
-
OpenAI implementará la generación de vídeo Sora en...
-
Experto en reparación de GPU advierte sobre los pe...
-
Cuántas pilas necesitas para que un PC pueda funci...
-
Microsoft añadirá Gaming Copilot a las consolas Xb...
-
Los trucos de la OCU para "adelgazar" tu WhatsApp ...
-
Cambia la batería de su coche eléctrico por 500 va...
-
Microsoft publica un hotpatch fuera de banda en Wi...
-
GIGABYTE amplía sus mini-PCs BRIX con las últimas ...
-
Comparan MacBook Neo con portátiles baratos Window...
-
Qué significa USB4 y por qué es tan importante a l...
-
Declaración conjunta oficial de autoridades Argent...
-
MSI planea subir un 30% los precios de productos g...
-
Xbox One ha sido hackeda, pero el objetivo no es l...
-
Memoria gráfica: qué es, qué hace y cuánta necesitas
-
Así funciona Winhance, la herramienta gratuita que...
-
GIMP 3.2 llega con capas no destructivas, mejoras ...
-
NVIDIA usa una estrategia para conseguir mejores p...
-
Archivo de videojuegos de 385 TB salvado por fans
-
Google activa una función de 2021 para mejorar el ...
-
Trabajadores de ASML siguen sin claridad siete sem...
-
Aumentan los ataques "zero-day": Microsoft fue el ...
-
Perplexity estrena Computer: una IA capaz de ejecu...
-
Microsoft Teams se vuelve más inteligente: ahora d...
-
Atacantes suplantan al soporte técnico en Microsof...
-
Meta eliminará de forma permanente el cifrado de e...
-
Llevan a cabo una prueba de resistencia (ciclos de...
-
Veeam corrige 7 fallos críticos que permitían la e...
-
MacBook Neo: consiguen romper por firmware el lími...
-
Elon Musk presentará la semana que viene su plan p...
-
Meta dobla el gasto en IA, mientras se prepara par...
-
ByteDance paraliza el lanzamiento de su generador ...
-
Una abuela de Tennessee, última víctima de errores...
-
Aplicación gratuita convierte tu Android en un seg...
-
Firefox en Windows 7 se niega a morir: Mozilla ext...
-
-
▼
marzo
(Total:
487
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
859
)
vulnerabilidad
(
736
)
Malware
(
541
)
google
(
535
)
privacidad
(
495
)
hardware
(
434
)
ransomware
(
427
)
Windows
(
420
)
android
(
362
)
cve
(
342
)
tutorial
(
291
)
software
(
281
)
manual
(
275
)
linux
(
192
)
nvidia
(
176
)
WhatsApp
(
155
)
hacking
(
147
)
ssd
(
122
)
twitter
(
120
)
Wifi
(
116
)
ddos
(
114
)
cifrado
(
100
)
app
(
99
)
exploit
(
97
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
68
)
youtube
(
66
)
programación
(
64
)
firmware
(
57
)
firefox
(
55
)
office
(
53
)
adobe
(
49
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
35
)
Kernel
(
32
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
javascript
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta cert. Mostrar todas las entradas
Mostrando entradas con la etiqueta cert. Mostrar todas las entradas
Escape Room gratuito centrado en ciberseguridad: resolver un incidente de ransomware
lunes, 22 de enero de 2024
|
Publicado por
el-brujo
|
Editar entrada
CVSS 4.0: Sistema de vulnerabilidades CVSS (Common Vulnerability Scoring System) se actualiza a la versión 4.0
viernes, 20 de octubre de 2023
|
Publicado por
el-brujo
|
Editar entrada
Top 10 vectores de acceso iniciales utilizados para hackear empresas
viernes, 20 de mayo de 2022
|
Publicado por
el-brujo
|
Editar entrada
El FBI y el CERT advierten de ataques Rusos contra dispositivos de red como routers
martes, 17 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
El Computer Emergency Readiness Team (CERT) de Estados
Unidos conjuntamente con el Centro de Ciberseguridad Nacional del Reino Unido NCSC y el FBI alertan que han intentado tomar el control de varias
infraestructuras de red (routers, switches y firewalls). En el comunicado denuncian que Rusia
está detrás de los ataques sistemáticos que persiguen hacerse con el control
de dispositivos de red como los routers domésticos que proporcionan los
proveedores de internet. El motivo no es otro que el espionaje.
CERT recomienda a los usuarios dejar de usar dos router de Netgear debido a fallo de seguridad
martes, 13 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un importante revés para Netgear, parece que al menos dos de sus
routers de gama alta (incluído el Nighthawk) puede contener un problema de seguridad grave de
acuerdo con un aviso emitido por el CERT. La vulnerabilidad en sí es
increíblemente fácil de aprovechar y simplemente se basa en el acceso a
una dirección URL
El CCN-CERT actualiza la guía para defenderse del ransomware
martes, 9 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. No es la primera vez que el CCN-CERT, Centro Criptológico Nacional, publica guías sobre seguridad informática y sobre cómo protegerse de las principales amenazas que aparecen en la red.
CCN-CERT: Medidas de seguridad contra el Ransomware
martes, 5 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Ante el incremento continuado de este tipo de ataques, el CCN-CERT ha
actualizado y publicado su Informe de Amenazas IA-21/14 Medidas de seguridad contra Ransomware cuyo objeto es dar a conocer determinadas
pautas y recomendaciones de seguridad que ayuden a prevenir y gestionar
incidentes derivados de un proceso de infección a través de Ransomware,
así como el método de desinfección de cada espécimen o los pasos
necesarios para recuperar los ficheros afectados.
SMB Worm Tool es la herramienta usada en el ataque contra Sony
martes, 23 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
US-CERT fue notificado
por un tercero de confianza que los delincuentes están usando un gusano
que utiliza el protocolo Server Message Block (SMB) de Windows para llevar a cabo
los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.
Seguridad de dispositivos móviles: iPhone (iOS 7.x)
martes, 16 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El Centro Criptológico Nacional, dependiente del CNI, publica un manual sobre Seguridad de dispositivos móviles: iPhone (iOS 7.x) (manual en pdf )con consejos
especificaciones técnicas para blindar un teléfono móvil iPhone frente a
ataques de hackers.








