Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
955
)
-
▼
febrero
(Total:
275
)
-
Vibe Coding: Aumentar la productividad sin aumenta...
-
Windows 11 se consolida como el sistema operativo ...
-
Irán abandona el GPS de Estados Unidos y se pasa a...
-
La fiebre de la IA obliga a Raspberry Pi a rediseñ...
-
Crean un páncreas artificial "vivo" que podría dec...
-
El precio de los portátiles Intel Panther Lake se ...
-
Las RTX 60 se retrasan hasta finales de 2027 en ve...
-
Los sistemas de refrigeración de CPU y GPU serán h...
-
nmapUnleashed facilita y mejora los escaneos con Nmap
-
Un YouTuber chino crea un bloque de agua integrado...
-
Intel habría cancelado su Core Ultra 9 290K Plus: ...
-
CISA otorga un año para retirar los dispositivos a...
-
Anthropic invierte millones de dólares para aparec...
-
¿5G, 4G o Wi-Fi? La ciencia explica qué conexión a...
-
Las placas con Intel LGA1700 sufren sobrepresión p...
-
Apple lanzará el iPhone 17e un día después de lleg...
-
Aplicaciones clonadas en Fire TV: qué son, cómo fu...
-
Flickr confirma filtración de datos: 35 millones d...
-
Exposición masiva de datos en clúster de Elasticse...
-
Europa, espiada: dos satélites rusos podrían haber...
-
Mil millones de móviles Android expuestos a una am...
-
La botnet AISURU/Kimwolf lanza un ataque DDoS réco...
-
Intel y AMD avisan en China: retrasos de hasta 6 m...
-
MSI Afterburner añade protección activa para las R...
-
Condenado a 16 años de cárcel por colaborar con la...
-
AMD muestra cómo crear música de alta calidad con ...
-
La Comisión Europea considera que el "diseño adict...
-
eBPF: observabilidad sin sobrecarga en Linux
-
ShadowSyndicate usa técnica de transición de servi...
-
Las NVIDIA GeForce RTX 60 Series se habrían retras...
-
Fallos de phishing y tokens OAuth permiten el comp...
-
El Samsung Galaxy S26 Ultra supera al iPhone 17 Pr...
-
Apple presentaría un MacBook económico por un prec...
-
Campaña de spam distribuye PDFs falsos e instala h...
-
La traducción en tiempo real llega a Google Meet e...
-
Usan el salvapantallas de Windows para desplegar h...
-
CISA advierte sobre vulnerabilidad de inyección de...
-
La IA gana la partida a los jugadores: tarjetas gr...
-
China presume de un arma de microondas que podría ...
-
Confirman que la carga inalámbrica puede deteriora...
-
Emuladores legales para tener una consola con mile...
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
Intel crea nuevos materiales para condensadores MI...
-
Informe afirma que Nvidia no lanzará nuevas GPUs R...
-
Cómo elige la VPN cuál es el mejor servidor para c...
-
Reconocimiento facial vs huella: ¿qué es mejor por...
-
Vulnerabilidad crítica en n8n permite ejecución de...
-
Adiós, Elon Musk: IRIS2, la alternativa europea a ...
-
Otra actualización de Windows causa estragos en eq...
-
Amazon recurrirá a la IA para acelerar la producci...
-
Vulnerabilidad en Cisco Meeting Management permite...
-
HDMI o DisplayPort, ¿Qué interfaz es la más conven...
-
Router de viaje Asus RT-BE58 Go Wi-Fi 7: un compañ...
-
Signal estrena los mensajes fijados
-
Microsoft añadirá nativamente la función de detecc...
-
Roban criptomonedas por 40 millones a Step Finance...
-
HP, Dell, Acer y ASUS estudian usar memoria DRAM c...
-
Los primeros 'crackers' de la historia: así fue el...
-
Pável Dúrov, CEO de Telegram, contra Pedro Sánchez...
-
Múltiples vulnerabilidades de inyección de comando...
-
Actores de amenazas abusan de plataformas de Micro...
-
Usan IA para obtener acceso de administrador en AW...
-
CISA advierte sobre vulnerabilidad SSRF en GitLab ...
-
China presenta el primer robot biomimético del mun...
-
FRITZ!Box 5690: Wi-Fi 7 y automatización inteligente
-
Discos duros de 100 TB en 2029, ¿tienen sentido pa...
-
Exploit activo de Metro4Shell: servidores de desar...
-
La NSA publica directrices de implementación de Ze...
-
Extraen archivo NTDS.dit para acceder a Active Dir...
-
Ciberdelincuentes explotan el servidor Metro de Re...
-
El nuevo tornillo de BMW que está volviendo locos ...
-
Dubái exhibirá el primer edificio residencial del ...
-
Cuidado con el ataque de phishing falso de Dropbox...
-
El Gobierno España lanza el número +400 para ident...
-
Intel Arc B390 sorprende: iguala a Series S en un ...
-
WhatsApp se llena de estafadores del timo 419
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
-
▼
febrero
(Total:
275
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
692
)
vulnerabilidad
(
575
)
google
(
521
)
privacidad
(
452
)
Malware
(
426
)
ransomware
(
407
)
Windows
(
363
)
hardware
(
346
)
android
(
334
)
cve
(
330
)
tutorial
(
291
)
manual
(
275
)
software
(
249
)
linux
(
165
)
nvidia
(
145
)
WhatsApp
(
144
)
twitter
(
120
)
ddos
(
111
)
hacking
(
109
)
Wifi
(
108
)
ssd
(
105
)
cifrado
(
95
)
app
(
91
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
exploit
(
58
)
office
(
53
)
firmware
(
52
)
adobe
(
48
)
firefox
(
47
)
programación
(
46
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
30
)
Kernel
(
29
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
27
)
javascript
(
26
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta dos. Mostrar todas las entradas
Mostrando entradas con la etiqueta dos. Mostrar todas las entradas
Go 1.25.6 y 1.24.12 parchean vulnerabilidades críticas que provocan riesgos de DoS y agotamiento de memoria
viernes, 16 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
El equipo del lenguaje de programación Go ha lanzado versiones de emergencia, Go 1.25.6 y Go 1.24.12, para solucionar seis fallos de seguridad de alto impacto. Estas actualizaciones corrigen vectores de denegación de servicio (DoS), riesgos de ejecución de código arbitrario y problemas en el manejo de TLS que podrían exponer a los desarrolladores a ataques remotos.
Nuevas vulnerabilidades en React Server Components
viernes, 12 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Nuevas Vulnerabilidades en Componentes del Servidor de React Permiten Ataques de Denegación de Servicio y Filtraciones de Código Fuente
Menos de una semana después de solucionar una vulnerabilidad crítica de Ejecución Remota de Código (RCE), el equipo de React ha revelado tres fallos de seguridad adicionales que afectan a los Componentes del Servidor de React (RSC). Investigadores de seguridad descubrieron estos nuevos problemas mientras intentaban eludir las mitigaciones para el exploit anterior “React2Shell”.
Anthropic revela lo fácil que es «envenenar» a la IA para que responda lo que quieras
viernes, 10 de octubre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Anthropic reveló que unos cuantos documentos tendrían el poder de "envenenar" cualquier modelo de lenguaje. La empresa detrás de Claude publicó un estudio que detalla el modo como puede vulnerarse una IA para que aprenda comportamientos no deseados. Según Anthropic, un conjunto de 250 documentos sería suficiente para crear una vulnerabilidad en modelos de cualquier tamaño a través de un ataque de data poisoning.
Un simple enlace de WhatsApp cuelga la aplicación en Android
lunes, 29 de mayo de 2023
|
Publicado por
el-brujo
|
Editar entrada
OVH sufre problemas de conexión con Telefónica por culpa de un ataque DoS
lunes, 5 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La empresa OVH tiene una gestión de
ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos.
Para ello, OVH tiene capacidad de red con internet (7.500 Gbps) y han desarrollado el VAC, que permite mitigar los DDoS. Pero desde hace varios días, OVH está recibiendo un ataque procedente de una
red en concreto, la del operador histórico español: Telefónica (Movistar). Este
ataque está dirigido a un cliente en particular que está alojado en
el entro de datos de OVH situado en BHS (Canadá). Y el enlace entre OVH y Teléfonica está saturado.
Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios
viernes, 2 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Detectan un aumento inusual de ataques contra routers domésticos
lunes, 28 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Oficina de Seguridad del Internauta, dependiente en última instancia
del Ministerio de Industria, asegura haber detectado un aumento inusual
de ataques contra routers domésticos en España. El objetivo es crear redes botnet para lanzar ataques de denegación de servicio desde las redes de proveedores de internet.
DD4BC extorsiona pidiendo dinero en Bitcoins a cambio de parar sus ataques DDoS
viernes, 19 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
DD4BC es un grupo de delincuentes cibernéticos que elige para chantajear a empresas específicas, pidiéndoles pagar bitcoins para evitar que sus servicios centrales sean
objeto de ataques DDoS. Es decir, el atacante exige una cantidad de dinero en Bitcoins para parar los ataques que el mismo está lanzando.
Introducción a los ataques DDoS basados en JavaScript
martes, 5 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Después del reciente incidente del gran firewall Chino inyectando un JavaScript modificando en el buscador Baidu para realizar ataques DDoS a GitHub crecen las dudas acerca de este tipo de ataques. Ya hemos visto que existen muchas técnicas de ataque DDoS, algunas usando JavaScript en el navegador.
Estudio de Akamai sobre un ataque DDoS de Lizard Squad
miércoles, 4 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un grupo que dice ser Lizard Squad ha estado involucrado en un ataque contra un cliente de Akamai. El vector de ataque y los acontecimientos que rodean esta campaña de ataque lo hacen digno de mención, porque indica el continuo desarrollo de herramientas de ataque DDoS. Aunque no era una ataque récord, si que era grande - alcanzando un máximo de 131 Gigabits por segundo (Gbps) y 44 millones de paquetes por segundo (Mpps) - un nivel que puede retrasar o causar un corte en la mayoría de las infraestructuras corporativas. Los ataques se produjeron en agosto y de nuevo en Diciembre.
El proveedor de hosting DinaHosting sufre un ataque DDoS
miércoles, 24 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
UFONet - DDoS via WebAbuse - v0.4b "Infection"
martes, 16 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Lord Epsylon (psy) publica una nueva versión de UFONet.
UFONet es una herramienta para realizar ataques DDoS (Distributed Denial of Service) a través de vectores "Open Redirect". Es decir, se
aprovecha de la mala configuración de miles y miles de sitios, para
redireccionar las peticiones de éstos hacia un único punto.
Lizard Squad amenaza con tirar Xbox Live el día de Navidad y para siempre
miércoles, 10 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El grupo Lizard Squad
ha amenazado a través de su Twitter oficial con tirar Xbox Live "para
siempre" el próximo 25 de diciembre, algo que califican de promesa y no
de amenaza.
(PoC) Proof of Concept Wordpress y Drupal (CVE-2014-9016 y CVE-2014-9034)
martes, 2 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Los autores del bug (CVE-2014-9016 y CVE-2014-9034) que causa un DoS (por uso excesivo de CPU) muestran una prueba de concepto (PoC) de la vulnerabilidad.asumiendo que ya ha pasado el suficiente tiempo desde la actualización de seguridad de los conocidos CMS Wordpress 4.0.1 y Drupal 7.34, Los autores creen en el "Responsible Disclosure" y por ese motivo no se publicó antes.
Funcionamiento y configuración protección DDoS de CloudFlare
lunes, 13 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ejemplo de protección bajo el enorme paraguas de CloudFlare. CloudFlare
además de protección anti DDoS incluye opciones de CDN, caché y demás, con lo
que mejora la velocidad del sitio. Tiene soporte total SSL (https) e
incluye numerosas opciones extra.
Telegram sufre un ataque DDoS de 150 Gb/s
domingo, 28 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Telegram está sufriendo un potente ataque DDoS contra sus sistemas. Los responsables de la aplicación de mensajería han confirmado que su servicio está experimentando algunos problemas por este motivo y han asegurado que trabajan para evitar que los problemas se generalicen.
Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
jueves, 12 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
Existen muchos tipos de ataques de Denegación de Servicio (DoS), y hasta ahora hemos visto diferentes ataques de inundaciones DoS y DDoS basados en TCP que pueden ser mitigados en cierta manera con herramientas como FloodMon o DDoS Deflate (o mediante Iptables. ipset o APF). Vamos a ver un tipo de ataque Distributed Reflection Denial of Service (DrDDoS) usando tráfico UDP amplificado y reflejado en el que no necesitamos ninguna botnet (ni tener pc's infectados), simplemente una lista grande de servidores mal configurados que nos atacarán por la petición maliciosa de una tercera persona.
DDoS Deflate, script bash para mitigar ataques DoS
martes, 24 de diciembre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos hablado muchas veces sobre los ataques DDoS y DoS, pero hoy os presentamos un sencillo pero útil script en bash para controlar y banear ip's que realizan demasiadas conexiones "persistentes" y banearlas automáticamente mediante APF o iptables durante un cierto período de tiempo
La Policía detiene a un simpatizante de la Falange por ataques DDoS y amenazas a otros medios
miércoles, 30 de octubre de 2013
|
Publicado por
el-brujo
|
Editar entrada
La Policía detiene en 48 horas a un joven ultraderechista por ataques informáticos a varios medios de comunicación digitales. El arrestado tiene 19 años y ha sido localizado
en su domicilio de Torrevieja, donde los agentes se han incautado de
ordenadores portátiles, discos duros y banderas nazis y
preconstitucionales
Vuelven a atacar elhacker.NET
viernes, 10 de mayo de 2013
|
Publicado por
el-brujo
|
Editar entrada


















