Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
731
)
-
▼
mayo
(Total:
103
)
-
Google desarrolla una IA capaz de programar por sí...
-
Microsoft anuncia el despido de más de 6.000 emple...
-
La guía con la que los maestros descubrirán cuándo...
-
Guía de seguridad para iPhone
-
ARM celebra su 40º aniversario
-
Perro robot chino que lanza 40 litros de agua por ...
-
Cisco presenta un prototipo de chip de red cuántica
-
Comenzó a colaborar con el Servicio Secreto tras s...
-
ASUS ROG Astral RTX 5090 “Dhahab Edition”, una grá...
-
ChatGPT permite descargar PDF para el modo «Invest...
-
LaLiga y Javier Tebas bloquean Steam en España
-
Sandisk con unidades SSD de hasta 512 TB para 2027...
-
Primer portátil de Huawei con HarmonyOS
-
Passkey: activación y uso en tus cuentas online
-
Un iPhone sin bordes para celebrar 20 aniversario ...
-
Un niño pide 70.000 piruletas en Amazon con la cue...
-
Procesador AMD EPYC 9006 Venice: hasta 256 Cores Z...
-
El Clásico del F.C Barcelona y Real Madrid deja la...
-
Uno de los mayores fabricantes de dispositivos méd...
-
Nintendo podrá bloquear tu Switch 2 si la modifica...
-
Eden nuevo emulador para Nintendo Switch que prete...
-
China presenta la primera patente de una IA capaz ...
-
Meta desata la polémica con Super Sensing, la nuev...
-
Jellyfin, cómo instalar y configurar la alternativ...
-
La directora de Inteligencia de EE.UU. cobra 177.0...
-
Tareas que puedes delegar la IA de ChatGPT
-
Microsoft no quiere saber nada con DeepSeek: La IA...
-
Los chats grupales de WhatsApp no son seguros: no ...
-
Bill Gates vincula a Elon Musk con "la muerte de l...
-
Hackean grupo ransomware LockBit y publican las ne...
-
Bill Gates: "Dentro de 10 años la mayoría de las t...
-
Elon Musk sentencia el fin del mundo: "Toda la vid...
-
Acusan a Grok, la IA de Elon Musk, de desnudar a m...
-
El tráiler de Grand Theft Auto VI supera los 475 m...
-
La IA es cada vez más potente, pero sus alucinacio...
-
El primer "internet cuántico": una red funcional c...
-
Interrupt, la alternativa a Flipper Zero de código...
-
Drones kamikaze: Cómo funcionan y por qué los quie...
-
Convencen a la IA para robar contraseñas
-
OpenAI quiere seducir a más gobiernos para expandi...
-
La OCU sufre un ciberataque que deja al descubiert...
-
China dispara un láser al espacio para cazar satél...
-
Darcula: PhaaS que robó 884.000 tarjetas de crédit...
-
Amazon quiere revolucionar el trabajo en sus almac...
-
WhatsApp copia de Apple Intelligence una de las me...
-
MateBook X Pro 2024 Linux Edition, la respuesta de...
-
Safari añadirá soporte para buscadores con IA como...
-
Seagate desarrolla un disco de 100 TB para 2030
-
El Tribunal Supremo de España aclara que el Banco ...
-
Más de 250 líderes tecnológicos quieren hacer obli...
-
De la arquitectura al silicio - ¿cómo se diseña un...
-
¿Qué son los agentes de IA? - La Nueva Frontera de...
-
El CEO de Microsoft AI avisa sobre los cambios en ...
-
EE. UU. planea un proyecto de ley para rastrear lo...
-
Todos los móviles Xiaomi tienen un generador de im...
-
Nuevo método de robo de cuentas de WhatsApp a trav...
-
El Vaticano convierte el cónclave en una fortaleza...
-
GTA 6 confirma a sus protagonistas: Quiénes son Ja...
-
Microsoft presenta sus nuevos portátiles Surface 2...
-
Google Gemini 2.5 Pro actualizado: permite crear a...
-
Fedora Linux llega a WSL de Windows
-
Gemini Live interactuará con las apps de Google
-
NSO, autora de Pegasus, deberá pagar 167 millones ...
-
OpenAI explica cómo elegir el modelo ChatGPT ideal...
-
Las empresas querían monitorizar el teletrabajo co...
-
Face ID no funciona en iPhone 11 o 12: causas y có...
-
El modelo de IA de DeepSeek se utiliza para diseña...
-
Filtran datos de millones de recargas telefónicas ...
-
Windows RDP permite iniciar sesión con contraseñas...
-
Multa histórica a TikTok: la UE castiga con 530 mi...
-
Acuerdo en el ERE para despedir a 2.000 trabajador...
-
Telefónica podría despedir a 5.000 empleados de Es...
-
Microsoft pone punto y final a Skype, que desde ho...
-
Más de 30 años después vuelve la mítica revista Mi...
-
Vulnerabilidad crítica en Tesla Model 3 a través d...
-
Apple trabaja en una nueva versión de Xcode impuls...
-
El gobierno de Trump usa un "Signal modificado" y ...
-
Una comba inteligente que no tiene cuerdas de Xiaomi
-
Un estudio analiza más de 19.000 millones de contr...
-
La nueva fábrica hiper-robotizada de Xiaomi que pr...
-
Grabar llamadas en España es legal
-
OpenDocument (ODF) cumple veinte años
-
¿Qué fue de los creadores de YouTube? Steve Chen, ...
-
CAIDO: Una nueva herramienta para pentesters en la...
-
CanallaCON 2025: en Roquetas de Mar (Almería): 22,...
-
Google permitirá que los niños interactúen con la ...
-
Aurelio (Aurex) condenado a 2 años y medio de prisión
-
Windows 10 IoT Enterprise LTSC 2021, el Windows 10...
-
Cómo crear cuentas seguras para menores en Instagr...
-
Microsoft dice adiós a las contraseñas en todas la...
-
Grand Theft Auto VI estará disponible en mayo de 2026
-
Gemini de Google ya permite editar imágenes
-
Xiaomi presenta MiMo: su propio ChatGPT
-
Google dice que una parte considerable de los hack...
-
FBI incauta PhaaS LabHost y publica listado de 42....
-
Elaboran una guía para pillar a los estudiantes qu...
-
Un ciberataque impacta en el proveedor de agua de ...
-
Celebran la primera carrera de espermatozoides de ...
-
Mercadona utilizó grupos electrógenos durante el a...
-
DeepSeek Prover V2, una nueva IA de código abierto...
-
-
▼
mayo
(Total:
103
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Robo de credenciales RDP (Escritorio Remoto) con RDPCredStealerDLL
Una herramienta de S12 (si no lo conocéis os recomiendo que echéis un vistazo a su Github y Medium). Se trata de RDPCredStealerDLL escrita en C++ para robar credenciales introducidas en el login de una sesión de Escritorio Remoto (RDP) mediante API hooking usando la librería de Detours.
Anonymous Sudán afirma haber robado contraseñas de más de 30 millones a usuarios de Microsoft
Windows añade protecciones para evitar la extracción contraseñas en memoria
Microsoft está habilitando por defecto una nueva función de seguridad en Microsoft Defender para "reducir la superficie de ataque" para bloquear los ataques de robas credenciales de Windows en memoria desde el proceso LSASS o Local Security Authority Server Service. Esto es porque unos de los métodos más comunes para robar credenciales de Windows es obtener privilegios de administrador en un dispositivo comprometido y luego volcar la memoria del proceso (LSASS) que se ejecuta en Windows.
Investigadores encuentran 1 millón de credenciales robadas en VirusTotal
Reportan la detección de una nueva "técnica" para recopilar credenciales de usuarios robadas abusando de las características de la reconocida plataforma para el análisis de URLs y archivos potencialmente maliciosos VirusTotal, actualmente en propiedad de Google. Los investigadores de SafeBreach usaron una licencia de VirusTotal para acceder a su API, para demostrar su ataque, logrando recopilar más de un millón de credenciales de acceso. Similar Google Hacking, pues ahora existe en VirusTotal Hacking, usando dorks pudieron encontraron muchísima información.
Malware sin nombre fue capaz de robar 26 millones de credenciales de 3,25 millones de ordenadores
Entre 2018 y 2020, un malware de tipo troyano personalizado se infiltró en más de 3 millones de computadoras con Windows y robó 1.2 terabytes (TB) de información personal. Este estudio de caso de malware se realizó en asociación con una empresa externa especializada en análisis de filtraciones de datos.
Extorsionan a Apple: piden dinero a cambio de no borrar 300 millones de cuentas robadas de iCloud
Detectan un aumento inusual de ataques contra routers domésticos
