Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
104
)
-
▼
enero
(Total:
104
)
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
-
▼
enero
(Total:
104
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Informe dark web de Google
Hay un dicho muy popular de internet que dice algo así como que si no pagas por un producto, entonces el producto eres tú. Aunque se abusa mucho de esta frase, no deja de ser cierta. Y cuando hablamos de que el producto eres tú, nos referimos a tus datos. Números de teléfono, direcciones de correo electrónico, contraseñas, nombres de usuario, tarjetas bancarias… Toda esa información debería estar protegida con grandes medidas de seguridad. Pero no siempre es así. Y esos datos, en ocasiones, acaban en la dark web.
54 mil millones de cookies robadas
Según una investigación llevada a cabo por investigadores de NordPVN, se han encontrado más de 54.000 millones de cookies filtradas en la dark web. Aunque las cookies se conocen sobre todo como una herramienta esencial para navegar, muchos desconocen que se han convertido en una de las herramientas clave de los delincuentes para robar datos y acceder a sistemas sensibles.
Traficante en la dark web fue detenido gracias a la foto de uno de sus dedos
Jose Robert Porras III, un traficante de Sacramento (California), que el año pasado fue condenado a cinco y años y diez meses de prisión por "distribuir una sustancia controlada y poseer ilegalmente armas de fuego". Este usuario traficaba con droga en Hansa Market, Wall Street Market y Dream Market, donde operaba de forma anónima. Pero de nada sirve el anonimato de la Dark Web cuando subes una foto de tus dedos (y tus huellas) a Imgur y la policía la encuentra.
Más de 100.000 cuentas de ChatGPT hackeadas se están vendiendo en la Dark Web
Análisis de precios en el mercado de la Dark Web
Europol cierra el mayor mercado ilegal de drogas en la Dark Web
Una operación policial internacional con nombre en código "SpecTor" logró el arrestó de 288 proveedores y clientes de la Dark Web en todo el mundo, y la policía incautó 50,8 millones de Euros (55,9 millones de dólares) en efectivo y criptomonedas. Los vendedores estaban activos en un mercado conocido como "Monopoly Market" que vendía medicamentos a clientes de todo el mundo a cambio de criptomonedas Bitcoin y Monero.
Investigaciones OSINT en la Dark Web
Hoy en día gran parte de la investigación en ciberseguridad se apoya en técnicas OSINT (Open Source Intelligence Technics), con las cuales se puede recopilar información de fuentes abiertas que no requieren contacto con el objetivo. El uso combinado y automatizado de técnicas OSINT para realizar investigación en la DarkWeb nos puede ayudar a identificar el nombre de un actor de amenazas, su ubicación, dirección IP o imagen, y estas técnicas también pueden ayudar a descubrir conexiones entre actores de amenazas, a monitorear la información que está circulando, posibles ataques o amenazas internas, y también a neutralizar o interrumpir actividad maliciosa en tiempo real.
Silk Road, el primer mercado de la Dark Web
En inglés, Silk Road significa ruta de la seda. Fue una de las primeras grandes rutas comerciales de las que tenemos constancia y que movía a miles de personas durante kilómetros transportando productos entre ciudades, civilizaciones e imperios. Al tiempo que se intercambiaban culturas, conocimiento y se hacían tratos de todo tipo. A Ross Ulbricht le pareció buena idea llamar así a su página web. Una tienda online en la que comprar de manera anónima productos por regla general ilegales. Y para acceder a esta tienda, necesitabas acceder a la Dark Web, esa parte de internet en la que todo vale amparándose en el anonimato que proporciona la tecnología que hace posible Tor, The Onion Router.
Policía Nacional España usará el software israelí "DarkBeast" para rastrear la web oscura
La Policía Nacional acaba de publicar un pliego de contratación para poder comprar un software específico dedicado a vigilar esta red oculta. Una herramienta que monitorice y rastree los confines de la Dark Web en busca de contenidos sensibles tanto para la seguridad nacional como para otras amenazas algo más acotadas y particulares
El mercado de la Dark Web ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España
El mercado de la Dark web (red oscura) ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España. Documentos identitarios, claves de acceso a dinero y detalles personales son el nuevo oro que los ciberciminales nos roban y convierten en un lucrativo botín.
Alternativas a la red TOR y a su navegador
La red Onion (o cebolla) está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el Navegador TOR, también evita que las páginas puedan hacer fingerprint de los usuarios (obtener la huella digital del navegador)