Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
348
)
-
▼
marzo
(Total:
71
)
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
La china Alibaba lanza una IA que dice mejorar a D...
-
Generali sufre un ciberataque que afecta a los ex ...
-
Las mejores extensiones de Chrome para detectar im...
-
Precios recomendados tarjetas gráficas (GPU) de se...
-
El cofundador de Instagram predice que la IA reemp...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalenc...
-
Chema Alonso abandona Telefónica
-
La filtración del grupo de ransomware desvela que ...
-
OnlyFans: menores venden videos explícitos aprovec...
-
Intel Core Ultra Serie 2: IA y potencia
-
Apple presenta el M3 Ultra, el nuevo chip de Apple...
-
Legálitas sufre una brecha de datos y filtra DNIs ...
-
El 99% de las organizaciones informan problemas de...
-
Apple presenta el nuevo MacBook Air con chip M4 y ...
-
Protección de Datos de España multa con 1 millón d...
-
Realme 14 Pro y 14 Pro+ llegan a España haciendo g...
-
Herramientas con interfaz web para Ollama (IA)
-
GPT-4.5 de OpenAI rompe récords en las pruebas de ...
-
Desarrollan baterías que convierten energía nuclea...
-
Amazon trabaja en una IA (Nova) de razonamiento pa...
-
LaLiga bloquea direcciones IP de CloudFlare y afec...
-
Spotify bloquea definitivamente las APK piratas: u...
-
Nothing desvela la nueva serie Phone (3a), con cám...
-
Filtrados 570 GB de datos sensibles de CCOO
-
Procesadores que no deberías comprar en 2025
-
360XSS: inyección masiva de anuncios a través de p...
-
Google Translate mejorará sus traducciones con IA
-
Caso Interfactura, el posible hackeo que pone en j...
-
APIs y contraseñas confidenciales utilizadas para ...
-
¿Qué es DeepSeek y cómo dar tus primeros pasos con...
-
DeepSeek lanza un sistema de archivos de código ab...
-
El Corte Inglés sufre un ciberataque que ha filtra...
-
-
▼
marzo
(Total:
71
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Comando netsh en Windows: ejemplos de uso
Un comando equivocado liquidó una compañía de criptomonedas en segundos
Uno de los desarrolladores de OptiFi introdujo accidentalmente un comando erróneo al actualizar la plataforma y destruyó la compañía y todos los fondos. Un error cerró accidentalmente, y de forma permanente, toda su plataforma basada en el blockchain de Solana, haciendo que se evaporen 661.000 dólares de una stablecoin llamada USDC. Se esfumaron los fondos y también toda la compañía. El accidente es permanente y, aparentemente, imposible de solventar. Al menos la compañía, OptiFi, ha sido bastante trasparente sobre el asunto y en un post en su blog ha explicado qué sucedió y qué va a pasar con sus usuarios.
fsck: comando comprobar sistema ficheros en Linux
Ejemplos comando find para buscar en Linux
El comando find es uno de los más importantes en el mundo *nix. En Linux se puede usar para localizar todo aquello que necesitas, como directorios y ficheros. Además, es extremadamente poderoso y flexible, ya que admite argumentos y opciones para crear prácticos filtros (fecha, tamaño, tipo, nombre, extensión,…). Incluso puede ser una práctica herramienta para auditar la seguridad de la distro, ya que también podrá localizar ficheros o directorios con permisos inapropiados.
Commando VM 2.0: máquina virtual en Windows para pentesting con contenedores Docker + Kali
La máquina virtual ofensiva completa de Mandiant ("Commando VM") tuvo éxito con la comunidad de pruebas de penetración cuando debutó a principios de 2019 en Black Hat Asia Arsenal. La versión 1.0 avanzó con más de 140 herramientas. Bueno, Para el siguiente lanzamiento en la Black Hat USA Arsenal 2019. En esta versión 2.0, han escuchado a la comunidad e implementado algunas características nuevas imprescindibles: Kali Linux, contenedores Docker y personalización de paquetes.

Error en Windows 10 corrompe tu disco duro al ver el ícono un archivo
0-day sin parches en Microsoft Windows 10 permite a los atacantes corromper un disco duro con formato NTFS con un comando de una sola línea. En algunos casos, según el investigador, es posible corromper la tabla maestra de archivos NTFS (MFT). La vulnerabilidad se puede entregar oculto dentro de un archivo de acceso directo de Windows (.url), un archivo ZIP, archivos por lotes o varios otros vectores para desencadenar errores en el disco duro que corrompen el índice del sistema de archivos al instante.