Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2398
)
-
▼
abril
(Total:
73
)
-
Board Repair Guy, experto en reparación de consola...
-
NVIDIA llevará al Computex 2026 sus N1 y N1X, los ...
-
Vulnerabilidades críticas en Grafana permiten ejec...
-
Vulnerabilidad crítica en n8n permite ejecución re...
-
El precio de PS6 va a ser un problema: la consola ...
-
Sitios web para descargar libros electrónicos grat...
-
Neal Mohan, CEO de Youtube, sobre los "contenidos ...
-
Xiaomi hace inteligente la regleta de enchufes: co...
-
Las NVIDIA GeForce RTX 60 ofrecerían una mejora de...
-
Hasbro ha sido hackeada: sus webs están caídas y l...
-
Comparación entre un cable de audio boutique de 4....
-
Los términos de servicio de Microsoft Copilot etiq...
-
Extensiones de Chrome que hacen NotebookLM mucho m...
-
Kioxia dejará la NAND barata: adiós a la memoria 2...
-
Tecnologías que van a definir el futuro del gaming
-
Chrome acumula 4 vulnerabilidades 0-day explotados...
-
La NASA acelera su plan para volver a la Luna
-
Fujitsu y Rapidus aceleran la carrera japonesa por...
-
Xbox Triton, el plan más Microsoft de Game Pass
-
El error que estás cometiendo con las antenas de t...
-
Oracle despide a 30.000 empleados para impulsar su...
-
Cómo un fallo en una librería de Python puede comp...
-
Vulnerabilidad crítica en el piloto automático PX4...
-
El marco de malware VoidLink demuestra que el malw...
-
India prohibirá la venta de productos Hikvision, T...
-
El rootkit VoidLink usa eBPF y módulos del kernel ...
-
TA416 amplía operaciones de espionaje en Europa co...
-
Google lanza una IA que busca por ti mientras le h...
-
Artemis II despega hacia la Luna
-
Google prueba una función para cargar tu móvil And...
-
Sony deja de vender tarjetas de memoria SD y CFexp...
-
Vulnerabilidad en IDrive para Windows permite esca...
-
OpenAI recauda 122.000 millones de dólares en su ú...
-
Xbox Helix: posibles especificaciones, rendimiento...
-
El Intel Core 3 304 (Wildcat Lake) en Geekbench mo...
-
Paquete PyPI de Telnyx con 742.000 descargas compr...
-
ASUS Zenbook A16: Snapdragon X2 Elite y más de 21 ...
-
Páginas falsas de CAPTCHA de Cloudflare propagan e...
-
En España a partir del 1 de abril ya no tendrás qu...
-
Los precios de la DRAM podrían subir un 63% en el ...
-
Microsoft establece prioridad total a la barra de ...
-
Sin piernas ni ruedas: así es el robot Icarus Robo...
-
Un youtuber demuestra en vídeo que los cables de a...
-
Actualización de emergencia de Windows 11 para sol...
-
Google pone fecha tope para la criptografía poscuá...
-
Vulnerabilidades críticas de RCE en WebLogic
-
Microsoft emite actualización de emergencia para W...
-
Anthropic confirma la filtración del código fuente...
-
Nueva vulnerabilidad de día cero en Chrome explota...
-
Redes como Youtube o Instagram están pensadas para...
-
Meta llega a un acuerdo con Entergy Corp. y financ...
-
La memoria DDR5 ha comenzado a bajar de precio: lo...
-
Intel Wildcat Lake (Core 300): especificaciones de...
-
FRITZ!Box 6825 4G ya disponible en España: olvídat...
-
La misión Artemis II de la NASA no tiene nada que ...
-
CISA advierte sobre vulnerabilidad en F5 BIG-IP ex...
-
Hackers norcoreanos comprometen paquete Axios para...
-
Cómo aprovechar al máximo el potencial de las gráf...
-
Fortnite podría ser de Disney: quiere comprar Epic...
-
Anthropic filtra por error el código fuente de Cla...
-
Google Drive tiene una función de IA que no vas a ...
-
El código fuente de Claude de Anthropic supuestame...
-
La librería de JavaScript Axios con 80 millones de...
-
Investigadores desarrollan tecnología "Wi-Fi" de p...
-
Una cocinera ha recreado recetas reales generadas ...
-
Todd McKinnon, experto en ciberseguridad, sobre el...
-
Google Gemini podría permitir crear avatares 3D de...
-
Taiwán experimenta la peor escasez de agua de los ...
-
Wikipedia no quiere artículos escritos por la IA
-
Google lleva la música generativa al siguiente niv...
-
La IA ya domina el ajedrez… por eso los humanos va...
-
AMD lanzó la Radeon HD 6990 de doble GPU hace 15 a...
-
Agentes fronterizos de Hong Kong pueden exigir con...
-
-
▼
abril
(Total:
73
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
935
)
vulnerabilidad
(
796
)
Malware
(
577
)
google
(
546
)
privacidad
(
507
)
hardware
(
471
)
Windows
(
439
)
ransomware
(
433
)
android
(
373
)
cve
(
347
)
tutorial
(
293
)
software
(
292
)
manual
(
276
)
linux
(
202
)
nvidia
(
188
)
hacking
(
159
)
WhatsApp
(
157
)
ssd
(
130
)
Wifi
(
122
)
twitter
(
120
)
ddos
(
116
)
exploit
(
108
)
app
(
102
)
cifrado
(
100
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
68
)
programación
(
68
)
youtube
(
67
)
firmware
(
57
)
firefox
(
56
)
office
(
54
)
adobe
(
49
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
Kernel
(
36
)
apache
(
35
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta descifrado. Mostrar todas las entradas
Mostrando entradas con la etiqueta descifrado. Mostrar todas las entradas
Herramienta cifra y descifra copias de seguridad de WhatsApp
jueves, 1 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Una solución de código abierto para gestionar copias de seguridad cifradas de WhatsApp. La suite wa-crypt-tools, alojada en GitHub, descifra y cifra archivos .crypt12, .crypt14 y .crypt15 de WhatsApp y WhatsApp Business, siempre que los usuarios proporcionen el archivo de clave requerido o una clave de 64 caracteres. wa-crypt-tools simplifica el acceso a las copias de seguridad cifradas de extremo a extremo de WhatsApp, que almacenan el historial de chats.
El ransomware AstraLocker cierra y publica llaves descifrado
martes, 5 de julio de 2022
|
Publicado por
el-brujo
|
Editar entrada
Aunque no es muy común, cada cierto tiempo tenemos noticia de que alguna banda dedicada al ransomware, por la razón que sea, decide echar el cierre y cesar todas sus operaciones. Y la noticia es aún mucho mejor si el cese de actividad, ya sea voluntario o involuntario, va acompañado de la publicación de las claves de descifrado, para que todos aquellos que hayan sido víctimas de dicho ransomware, se hayan negado a pagar y aún conserven los activos cifrados, puedan finalmente recuperarlos. Una esperanza que, aunque poco probable, se cumple cada cierto tiempo, ya sea por un inesperado golpe de buena voluntad por sus creadores, por las pesquisas policiales o por el trabajo de la comunidad de expertos en seguridad.
Publicada herramienta descifrado gratuita para víctimas del ransomware Lorenz
sábado, 3 de julio de 2021
|
Publicado por
el-brujo
|
Editar entrada
El creador del ransomware Locker publica las llaves de descifrado
martes, 2 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada



