Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3606
)
-
▼
May
(Total:
303
)
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
-
▼
May
(Total:
303
)
Blogroll
Labels
Vulnerabilidad en Cisco Smart Software Manager permite a atacantes ejecutar comandos arbitrarios
Vulnerabilidad en Synology DiskStation Manager permite a atacantes remotos ejecutar comandos arbitrarios
Se ha emitido un aviso de seguridad crítico por una grave vulnerabilidad en DiskStation Manager (DSM) que permite a atacantes remotos no autenticados ejecutar comandos arbitrarios. Dada la amplia utilización de los sistemas de almacenamiento conectado a la red (NAS) de Synology para copias de seguridad empresariales y gestión de datos, se insta encarecidamente a los administradores de red a aplicar los parches disponibles de inmediato.
Ultimate Performance: cómo desbloquear el modo de rendimiento extremo de Windows 11
Múltiples vulnerabilidades en TP-Link Archer permiten a atacantes ejecutar comandos arbitrarios en el sistema
TP-Link ha emitido recientemente un aviso crítico de seguridad que aborda múltiples vulnerabilidades de alta gravedad que afectan a sus routers de la serie Archer NX. Estos fallos, que impactan a los modelos Archer NX200, NX210, NX500 y NX600, exponen los dispositivos a riesgos graves. Si son explotados, los actores maliciosos podrían eludir protocolos de autorización, modificar archivos de configuración y, en última instancia, ejecutar comandos arbitrarios en el sistema operativo subyacente
La inteligencia artificial llega a Flipper Zero
Vulnerabilidad en Fortinet FortiManager permite a atacantes ejecutar comandos maliciosos
Fortinet ha revelado una vulnerabilidad de desbordamiento de búfer basado en pila de alta gravedad en su plataforma FortiManager que podría permitir a atacantes remotos no autenticados ejecutar comandos no autorizados. Identificada como CVE-2025-54820 y con una puntuación CVSSv3 de 7.0, la falla representa un riesgo significativo para entornos de gestión de redes empresariales que utilicen versiones afectadas de FortiManager.
Microsoft alerta sobre ataques ClickFix dirigidos al terminal de Windows para engañar a los usuarios y que ejecuten malware
Comando peform /report en Windows analiza porqué tu PC va lento
Nuevo ataque Clickfix usa secuestro de DNS para propagar malware
Una nueva evolución en la campaña de ingeniería social ClickFix, que ahora emplea una técnica personalizada de secuestro de DNS para distribuir malware. Este método de ataque engaña a los usuarios para que ejecuten comandos maliciosos que utilizan búsquedas de DNS para obtener la siguiente fase de la infección, permitiendo a los atacantes eludir los métodos tradicionales de detección y mezclarse con el tráfico normal de la red.
Vulnerabilidad en FileZen permite ejecución arbitraria de comandos
Se ha descubierto una vulnerabilidad crítica en la solución de transferencia de archivos de Soliton Systems K.K., que podría permitir a los atacantes ejecutar comandos arbitrarios del sistema en instalaciones afectadas. El problema, registrado como CVE-2026-25108, ha sido evaluado con una puntuación base de CVSS v3.0 de 8.8, lo que indica una grave falla de inyección de comandos. La vulnerabilidad proviene de un fallo de inyección de comandos del sistema operativo (CWE-78)
Vulnerabilidad XSS en FortiSandbox permite a atacantes ejecutar comandos arbitrarios
Fortinet ha revelado una vulnerabilidad de cross-site scripting (XSS) de alta gravedad en su plataforma FortiSandbox, identificada como CVE-2025-52436 (FG-IR-25-093), que permite a atacantes no autenticados ejecutar comandos arbitrarios en sistemas afectados. Denominada como un problema de "Neutralización Impropia de Entrada Durante la Generación de Páginas Web" (CWE-79), la falla reside en el componente de la interfaz gráfica de usuario (GUI)
Vulnerabilidad en herramienta CLI de Spring permite ejecución de comandos en la máquina del usuario
Una vulnerabilidad de inyección de comandos en la extensión Spring CLI para VSCode representa un riesgo de seguridad para los desarrolladores que aún utilizan esta herramienta obsoleta. La falla, registrada como CVE-2026-22718, permite a los atacantes ejecutar comandos arbitrarios en las máquinas afectadas, lo que resulta en un impacto de gravedad media. La vulnerabilidad afecta a la extensión Spring CLI VSCode versión 0.9.0 y anteriores.
Comando netsh en Windows: ejemplos de uso
Un comando equivocado liquidó una compañía de criptomonedas en segundos
Uno de los desarrolladores de OptiFi introdujo accidentalmente un comando erróneo al actualizar la plataforma y destruyó la compañía y todos los fondos. Un error cerró accidentalmente, y de forma permanente, toda su plataforma basada en el blockchain de Solana, haciendo que se evaporen 661.000 dólares de una stablecoin llamada USDC. Se esfumaron los fondos y también toda la compañía. El accidente es permanente y, aparentemente, imposible de solventar. Al menos la compañía, OptiFi, ha sido bastante trasparente sobre el asunto y en un post en su blog ha explicado qué sucedió y qué va a pasar con sus usuarios.
fsck: comando comprobar sistema ficheros en Linux
Ejemplos comando find para buscar en Linux
El comando find es uno de los más importantes en el mundo *nix. En Linux se puede usar para localizar todo aquello que necesitas, como directorios y ficheros. Además, es extremadamente poderoso y flexible, ya que admite argumentos y opciones para crear prácticos filtros (fecha, tamaño, tipo, nombre, extensión,…). Incluso puede ser una práctica herramienta para auditar la seguridad de la distro, ya que también podrá localizar ficheros o directorios con permisos inapropiados.
Commando VM 2.0: máquina virtual en Windows para pentesting con contenedores Docker + Kali
La máquina virtual ofensiva completa de Mandiant ("Commando VM") tuvo éxito con la comunidad de pruebas de penetración cuando debutó a principios de 2019 en Black Hat Asia Arsenal. La versión 1.0 avanzó con más de 140 herramientas. Bueno, Para el siguiente lanzamiento en la Black Hat USA Arsenal 2019. En esta versión 2.0, han escuchado a la comunidad e implementado algunas características nuevas imprescindibles: Kali Linux, contenedores Docker y personalización de paquetes.
Error en Windows 10 corrompe tu disco duro al ver el ícono un archivo
0-day sin parches en Microsoft Windows 10 permite a los atacantes corromper un disco duro con formato NTFS con un comando de una sola línea. En algunos casos, según el investigador, es posible corromper la tabla maestra de archivos NTFS (MFT). La vulnerabilidad se puede entregar oculto dentro de un archivo de acceso directo de Windows (.url), un archivo ZIP, archivos por lotes o varios otros vectores para desencadenar errores en el disco duro que corrompen el índice del sistema de archivos al instante.










.jpg)







