Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3238
)
-
▼
abril
(Total:
913
)
-
La Comisión Europea aprecia que Meta infringió la ...
-
Paquete popular de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
Envía tu nombre al espacio con satélites de la NASA
-
Explotación rápida de una inyección SQL crítica en...
-
OpenAI lleva su IA a Amazon tras pacto con Microsoft
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
Gemini anticipa tus necesidades en el móvil
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
Spotify lanza clases de fitness
-
Alerta en Linux por fallo en PackageKit que permit...
-
Vulnerabilidad en Notepad++ permite a atacantes bl...
-
iPhone 20 sin bordes imita al Galaxy Edge
-
Samsung logra DRAM un 50% más densa bajo 10 nm
-
Udemy sufre un hackeo por parte de ShinyHunters co...
-
Samsung celebra 1 año de su app para salud mental
-
BleachBit 6 mejora limpieza y gestiona cookies
-
Windows 11 dejará pausar actualizaciones sin límite
-
Linux 7.1 acelera NTFS y retira los i486
-
AMD EXPO 1.2 no será exclusivo de X870: las placas...
-
Cámaras de móviles amenazadas por escasez de RAM
-
Aplicación Vibing.exe de Microsoft Store presuntam...
-
Google prepara nuevas voces para Gemini
-
Sólo 8 aerolíneas ofrecen WiFi de más de 100 Mbps
-
RTX 4090 falsa engaña a comprador con réplica impe...
-
Linux usa IA local para detectar fallos en segundos
-
Fibra 1 Gbps: ¿qué operador en España ofrece mejor...
-
Protege tu PC en redes WiFi públicas con este ajus...
-
Microsoft prepara Windows K2 para reconquistar a s...
-
Agente de programación con IA basado en Claude Opu...
-
Top reproductores de vídeo Android sin anuncios
-
AMD EXPO 1.2 optimiza memorias DDR5
-
LG lanza alerta automática en accidentes de tráfico
-
Policía busca 4 días a una mujer méxicana con foto...
-
Lector de documentos falso en Google Play con 10K ...
-
Copilot revoluciona OneDrive con resúmenes y edici...
-
Europa crea banco de hidrógeno para competir con C...
-
El ajuste de las DNS puede mejorar la conexión a i...
-
Toyota crea silla gaming con climatización y USB e...
-
Incluso el Linux más lento supera a Windows
-
Agentes de IA para pentesting: 28 subagentes de có...
-
O&O ShutUp10++ simplifica la privacidad en Windows
-
NotebookLM mejora su gestión de fuentes
-
Amazon Fire TV con función exclusiva ya no se fabr...
-
NIST priorizará solo fallos críticos
-
BleachBit 6.0.0
-
Microsoft y OpenAI ponen fin a su alianza
-
En Japón, la memoria RAM DDR5 y DDR4 ya vale casi ...
-
El Intel Core 5 320 (Wildcat Lake) supera holgadam...
-
Kimi Code desafía a Claude con precio diez veces m...
-
Estados Unidos acusa a DeepSeek y otras empresas c...
-
MOREFINE G2 eGPU Docking Station con una RTX 5060 ...
-
China vincula a APT GopherWhisper con el uso de se...
-
Nueva versión distro Linux CachyOS
-
Estafas tras hackeo en Booking por filtración de d...
-
Mercadona revoluciona su buscador con IA en solo t...
-
¿Es mejor usar cables Ethernet planos que redondos...
-
La guerra con Irán comienza a afectar a los PCB: s...
-
La alianza entre OpenAI y Microsoft se fractura al...
-
La alianza de OpenAI con Qualcomm y MediaTek busca...
-
Microsoft añade monitorización de NPU y Tensor Cor...
-
Llega la biometría y desaparece el PIN de las tarj...
-
España e Irlanda planean cable submarino para evit...
-
Usan falsos avisos de Hacienda en la India para di...
-
Xbox y Discord unen fuerzas en Game Pass
-
Microsoft apuesta por Windows K2 para rescatar Win...
-
Intel reorganiza sus CPU Xeon: Diamond Rapids en 2...
-
Nueva campaña de malware Vidar usa descargas falsa...
-
Nuevas actualizaciones críticas para .NET y Window...
-
-
▼
abril
(Total:
913
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1061
)
vulnerabilidad
(
912
)
Malware
(
643
)
google
(
572
)
hardware
(
535
)
privacidad
(
533
)
Windows
(
494
)
ransomware
(
443
)
android
(
385
)
cve
(
356
)
software
(
335
)
tutorial
(
298
)
manual
(
281
)
linux
(
238
)
nvidia
(
206
)
hacking
(
187
)
WhatsApp
(
168
)
ssd
(
141
)
exploit
(
131
)
Wifi
(
128
)
twitter
(
120
)
ddos
(
119
)
app
(
112
)
cifrado
(
104
)
programación
(
82
)
herramientas
(
80
)
Networking
(
73
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
adobe
(
55
)
office
(
55
)
hack
(
45
)
Kernel
(
44
)
antivirus
(
43
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
multimedia
(
33
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta cert. Mostrar todas las entradas
Mostrando entradas con la etiqueta cert. Mostrar todas las entradas
Escape Room gratuito centrado en ciberseguridad: resolver un incidente de ransomware
lunes, 22 de enero de 2024
|
Publicado por
el-brujo
|
Editar entrada
CVSS 4.0: Sistema de vulnerabilidades CVSS (Common Vulnerability Scoring System) se actualiza a la versión 4.0
viernes, 20 de octubre de 2023
|
Publicado por
el-brujo
|
Editar entrada
Top 10 vectores de acceso iniciales utilizados para hackear empresas
viernes, 20 de mayo de 2022
|
Publicado por
el-brujo
|
Editar entrada
El FBI y el CERT advierten de ataques Rusos contra dispositivos de red como routers
martes, 17 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
El Computer Emergency Readiness Team (CERT) de Estados
Unidos conjuntamente con el Centro de Ciberseguridad Nacional del Reino Unido NCSC y el FBI alertan que han intentado tomar el control de varias
infraestructuras de red (routers, switches y firewalls). En el comunicado denuncian que Rusia
está detrás de los ataques sistemáticos que persiguen hacerse con el control
de dispositivos de red como los routers domésticos que proporcionan los
proveedores de internet. El motivo no es otro que el espionaje.
CERT recomienda a los usuarios dejar de usar dos router de Netgear debido a fallo de seguridad
martes, 13 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un importante revés para Netgear, parece que al menos dos de sus
routers de gama alta (incluído el Nighthawk) puede contener un problema de seguridad grave de
acuerdo con un aviso emitido por el CERT. La vulnerabilidad en sí es
increíblemente fácil de aprovechar y simplemente se basa en el acceso a
una dirección URL
El CCN-CERT actualiza la guía para defenderse del ransomware
martes, 9 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. No es la primera vez que el CCN-CERT, Centro Criptológico Nacional, publica guías sobre seguridad informática y sobre cómo protegerse de las principales amenazas que aparecen en la red.
CCN-CERT: Medidas de seguridad contra el Ransomware
martes, 5 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Ante el incremento continuado de este tipo de ataques, el CCN-CERT ha
actualizado y publicado su Informe de Amenazas IA-21/14 Medidas de seguridad contra Ransomware cuyo objeto es dar a conocer determinadas
pautas y recomendaciones de seguridad que ayuden a prevenir y gestionar
incidentes derivados de un proceso de infección a través de Ransomware,
así como el método de desinfección de cada espécimen o los pasos
necesarios para recuperar los ficheros afectados.
SMB Worm Tool es la herramienta usada en el ataque contra Sony
martes, 23 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
US-CERT fue notificado
por un tercero de confianza que los delincuentes están usando un gusano
que utiliza el protocolo Server Message Block (SMB) de Windows para llevar a cabo
los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.
Seguridad de dispositivos móviles: iPhone (iOS 7.x)
martes, 16 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El Centro Criptológico Nacional, dependiente del CNI, publica un manual sobre Seguridad de dispositivos móviles: iPhone (iOS 7.x) (manual en pdf )con consejos
especificaciones técnicas para blindar un teléfono móvil iPhone frente a
ataques de hackers.









