Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3354
)
-
▼
mayo
(Total:
51
)
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
51
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1077
)
vulnerabilidad
(
925
)
Malware
(
657
)
google
(
577
)
hardware
(
547
)
privacidad
(
535
)
Windows
(
500
)
ransomware
(
447
)
android
(
387
)
cve
(
358
)
software
(
342
)
tutorial
(
298
)
manual
(
281
)
linux
(
248
)
nvidia
(
209
)
hacking
(
191
)
WhatsApp
(
172
)
ssd
(
141
)
exploit
(
134
)
Wifi
(
129
)
ddos
(
122
)
twitter
(
120
)
app
(
114
)
cifrado
(
107
)
programación
(
84
)
herramientas
(
80
)
Networking
(
73
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
56
)
adobe
(
55
)
Kernel
(
47
)
hack
(
45
)
antivirus
(
43
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
multimedia
(
33
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta citrix. Mostrar todas las entradas
Mostrando entradas con la etiqueta citrix. Mostrar todas las entradas
Citrix publica parches de emergencia para vulnerabilidades explotadas activamente en NetScaler ADC
jueves, 26 de junio de 2025
|
Publicado por
el-brujo
|
Editar entrada
Escáner de síntomas de compromiso en Citrix NetScaler (ADC)
jueves, 17 de agosto de 2023
|
Publicado por
el-brujo
|
Editar entrada
Mandiant ha lanzado un escáner para verificar si un Citrix NetScaler Application Delivery Controller (ADC) o NetScaler Gateway Appliance se vio comprometido en ataques generalizados que explotan la vulnerabilidad CVE-2023-3519.
Hospital de Nueva Jersey pagó 670 mil dólares para evitar la fuga de datos por ransomware
domingo, 4 de octubre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Hospital de Nueva Jersey pagó a una banda de ransomware $ 670 mil para evitar la fuga de datos. University Hospital New Jersey en Newark, Nueva Jersey, pagó una demanda de ransomware de 670,000$ este mes para evitar la publicación de 240 GB de datos robados, incluida la información de los pacientes. Según el informe de seguridad recibido por UHNJ, su red se vio comprometida después de que un empleado cayera en una estafa de phishing y proporcionara sus credenciales de red. Los operadores de ransomware luego usaron estas credenciales de red robadas para iniciar sesión en el servidor Citrix de UHNJ y obtener acceso a la red. No es la primera vez que un hospital paga por un Ransomware a pesar de tener backup.
Vulnerabilidad crítica de ejecución remota de código en dispositivos BIG-IP de F5
jueves, 9 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
La
vulnerabilidad afecta el producto BIG-IP de la compañía F5. Estos son
dispositivos de red multipropósito que pueden funcionar como sistemas de
configuración de tráfico web, balanceadores de carga, firewalls, puertas
de acceso, limitadores de velocidad o middleware SSL. La vulnerabilidad es tan peligrosa que
recibió la rara puntuación de 10 sobre 10 en la escala de gravedad de
vulnerabilidad CVSS v3. Este puntaje significa que el error de seguridad
es fácil de explotar, automatizar, puede usarse en Internet y no
requiere credenciales válidas o habilidades avanzadas de codificación
para aprovecharlo. Y también la compañía Citrix emitió parches de seguridad para hasta 11 fallos de seguridad que afectan a sus productos de red Citrix Application Delivery Controller (ADC), Gateway y SD-WAN WAN Optimization edition (WANOP).



