Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
106
)
-
▼
enero
(Total:
106
)
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
-
▼
enero
(Total:
106
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
342
)
vulnerabilidad
(
315
)
Malware
(
271
)
tutorial
(
251
)
Windows
(
250
)
android
(
250
)
cve
(
248
)
manual
(
236
)
software
(
206
)
hardware
(
205
)
linux
(
128
)
twitter
(
117
)
ddos
(
97
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
54
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta data. Mostrar todas las entradas
Mostrando entradas con la etiqueta data. Mostrar todas las entradas
Crean señales Wifi dentro de un cable ethernet para robar datos
miércoles, 6 de octubre de 2021
|
Publicado por
el-brujo
|
Editar entrada
¿Una antena usando un cable ethernet? No es un error, es un mecanismo de exfiltración de datos recientemente descubierto. Este método emplea cables ethernet como una «antena de transmisión» para desviar sigilosamente datos altamente sensibles de sistemas air-gap, según las últimas investigaciones.
Segunda mega filtración contraseñas: contiene 2,2 billones usuarios
viernes, 1 de febrero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Una segunda colección con más de 2.200 millones de nombres de usuarios únicos y sus contraseñas asociadas está rondando la web de forma gratuita con un tamaño de 845GB. Collections #2-5 es un nuevo compilado con nombres de usuario y contraseñas que puede descargarse por Torrent, y aparece pocas semana después de la primera filtración del año analizada por Troy Hunt. bautizada comoCollection #1, que hasta ahora era la filtración más grande de la historia con 773 millones combinaciones expuestas.
Hoteles Marriott sufre una filtración de datos con BD de 500 millones de huéspedes
lunes, 3 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La cadena de hoteles Marriott reveló una brecha de datos masiva que expone la información personal y financiera de hasta
quinientos millones de clientes que hicieron reservas en cualquiera de
sus propiedades Starwood durante los últimos cuatro años. Según la información que se tiene hasta el momento, se cree que este incidente de seguridad podría pasar a ser la segunda brecha más más grande de la historia detrás del que sufrió Yahoo en 2013. La mayor brecha de seguridad desde que se hizo efecto el Reglamento General de Protección de Datos (GDPR)
Etiquetas:
bd
,
data
,
data breach
,
data leak
,
filtracion
,
hoteles
,
leak
,
marriott
|
0
comentarios
Alertan de los peligros de utilizar un puerto USB público para cargar móvil
lunes, 6 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional ha alertado a través de un mensaje publicado en su cuenta de Twitter de los peligros de utilizar un puerto USB público para cargar nuestro teléfono móvil, ya que el dispositivo podría ser hackeado. Existen adaptadores que solo conectan la alimentación y dejan desconectados los dos pines de datos. Estos protectores USB. también han sido bautizados como "USB Condoms", como el descontinuado PureCharger o el SyncStop. El ataque no es nuevo, se conoce desde el 2011, con el popular nombre de “Juice Jacking” o "Video Jacking" en teléfonos preparados para el HDMI o Mobile High-Definition Link (MHL)
Etiquetas:
advertencia
,
cargador
,
data
,
jacking
,
juice
,
peligro
,
Public Charging Stations
,
seguridad
,
smartphone
,
teléfono móvil
,
usb
|
0
comentarios
Imgur también fue hackeada en 2014 con 1,7 millones de usuarios filtrados
martes, 28 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
La plataforma de alojamiento e intercambio de imágenes Imgur ha
anunciado que sufrió una filtración de datos en 2014, en donde un
atacante logró robar correos electrónicos y hash de contraseñas de 1,7
millones de usuarios. Aún no se conoce como pudo suceder esta filtración
y que haya pasado desapercibida durante tres años. Imgur ha confirmado en su blog
la brecha de seguridad. Una pequeña fracción de usuarios si lo comparamos con el total de usaurios registados que es de más de 150 millones de usuarios.
Uber sufrió un hackeo con robo de 57 millones de cuentas y pagó para ocultarlo
miércoles, 22 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Según anuncia Uber en un comunicado oficial,
los atacantes accedieron a su base de datos en Amazon Web Services y
lograron hacerse con nombres, correos electrónicos, números telefónicos y
números de licencia de conducir de millones de personas, aunque los
conductores afectados se encuentran solamente en Estados Unidos. En esta
ocasión no pudieron robar detalles de ubicación de los usuarios ni lo
viajes realizados, afortunadamente. La compañía no solo nunca hizo público este ataque, sino
que además pagaron 100.000 dólares para ocultarlo desde octubre de 2016.
Etiquetas:
data
,
datos privados
,
hackeo
,
incidente
,
leak
,
privacidad
,
rescate
,
seguridad
,
uber
|
0
comentarios
Yahoo! confirma que fue hackeado de nuevo y fueron robadas mil millones de cuentas
jueves, 15 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
1 billón de cuentas. La compañía explica en un comunicado
que un tercero no autorizado, nada menos que en agosto de 2013, robó
datos asociados a más de mil millones de cuentas de usuario. " No hemos sido capaces de identificar la intrusión",
afirman desde Yahoo. Para las cuentas potencialmente afectadas, la
información robada puede incluir nombres, direcciones de correo
electrónico, números de teléfono, fechas de nacimiento, contraseñas hash
(usando MD5) y, en algunos casos, preguntas y respuestas cifradas o
sin cifrar. No parece en cambio que hayan sido comprometidas los datos
de la tarjeta de pago o información de la cuenta bancaria. En 1997 Yahoo rechazó la posibilidad de comprar Google por 1 millón de
dólares.
El hackeo a Dropbox del 2012 es real
viernes, 2 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La semana pasada Dropbox realizó un reset forzado de las contraseñas de miles de usuarios, esto fue debido a porque descubrieron que miles de credenciales almacenadas fueron expuestas años anteriores, concretamente en 2012. Si usas Dropbox y no te han reseteado la clave, seguro que has recibido un correo electrónico recomendándote cambiar la contraseña lo antes posible.