Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
770
)
-
▼
mayo
(Total:
142
)
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
Europa concluye que TikTok infringe normativa UE s...
-
Google presenta Material 3 Expressive, el nuevo le...
-
La primera red 5.5G europea empieza a ser realidad...
-
eMule resucita en 2025: así puedes volver a usar e...
-
Meta presenta una IA que podría revolucionar la ci...
-
¿Filtrados datos de 89 millones de cuentas Steam?
-
EE.UU. advierte: las empresas que usen chips IA de...
-
Microsoft Teams bloqueará las capturas de pantalla...
-
Sandisk presenta WD_BLACK SN8100, el SSD más rápid...
-
Vulnerabilidad crítica en Fortinet explotada activ...
-
SteamOS evaluará la compatibilidad de los juegos c...
-
Apple está desarrollando una interfaz cerebro-disp...
-
TikTok ya puede convertir fotos en vídeos mediante IA
-
Gemini llegará a Android Auto, smartwatch y otros ...
-
Nintendo no puede inutilizar Switch 2 en Europa po...
-
Android refuerza su seguridad con nuevas funciones...
-
Google desarrolla una IA capaz de programar por sí...
-
Microsoft anuncia el despido de más de 6.000 emple...
-
La guía con la que los maestros descubrirán cuándo...
-
Guía de seguridad para iPhone
-
ARM celebra su 40º aniversario
-
Perro robot chino que lanza 40 litros de agua por ...
-
Cisco presenta un prototipo de chip de red cuántica
-
Comenzó a colaborar con el Servicio Secreto tras s...
-
ASUS ROG Astral RTX 5090 “Dhahab Edition”, una grá...
-
ChatGPT permite descargar PDF para el modo «Invest...
-
LaLiga y Javier Tebas bloquean Steam en España
-
Sandisk con unidades SSD de hasta 512 TB para 2027...
-
Primer portátil de Huawei con HarmonyOS
-
Passkey: activación y uso en tus cuentas online
-
Un iPhone sin bordes para celebrar 20 aniversario ...
-
Un niño de 8 años pide 70.000 piruletas en Amazon ...
-
Procesador AMD EPYC 9006 Venice: hasta 256 Cores Z...
-
El Clásico del F.C Barcelona y Real Madrid deja la...
-
Uno de los mayores fabricantes de dispositivos méd...
-
Nintendo podrá bloquear tu Switch 2 si la modifica...
-
Eden nuevo emulador para Nintendo Switch que prete...
-
China presenta la primera patente de una IA capaz ...
-
Meta desata la polémica con Super Sensing, la nuev...
-
Jellyfin, cómo instalar y configurar la alternativ...
-
La directora de Inteligencia de EE.UU. cobra 177.0...
-
Tareas que puedes delegar la IA de ChatGPT
-
Microsoft no quiere saber nada con DeepSeek: La IA...
-
Los chats grupales de WhatsApp no son seguros: no ...
-
Bill Gates vincula a Elon Musk con "la muerte de l...
-
Hackean grupo ransomware LockBit y publican las ne...
-
Bill Gates: "Dentro de 10 años la mayoría de las t...
-
Elon Musk sentencia el fin del mundo: "Toda la vid...
-
Acusan a Grok, la IA de Elon Musk, de desnudar a m...
-
El tráiler de Grand Theft Auto VI supera los 475 m...
-
La IA es cada vez más potente, pero sus alucinacio...
-
El primer "internet cuántico": una red funcional c...
-
Interrupt, la alternativa a Flipper Zero de código...
-
Drones kamikaze: Cómo funcionan y por qué los quie...
-
Convencen a la IA para robar contraseñas
-
OpenAI quiere seducir a más gobiernos para expandi...
-
La OCU sufre un ciberataque que deja al descubiert...
-
China dispara un láser al espacio para cazar satél...
-
Darcula: PhaaS que robó 884.000 tarjetas de crédit...
-
Amazon quiere revolucionar el trabajo en sus almac...
-
WhatsApp copia de Apple Intelligence una de las me...
-
MateBook X Pro 2024 Linux Edition, la respuesta de...
-
Safari añadirá soporte para buscadores con IA como...
-
Seagate desarrolla un disco de 100 TB para 2030
-
El Tribunal Supremo de España aclara que el Banco ...
-
Más de 250 líderes tecnológicos quieren hacer obli...
-
De la arquitectura al silicio - ¿cómo se diseña un...
-
¿Qué son los agentes de IA? - La Nueva Frontera de...
-
El CEO de Microsoft AI avisa sobre los cambios en ...
-
EE. UU. planea un proyecto de ley para rastrear lo...
-
Todos los móviles Xiaomi tienen un generador de im...
-
Nuevo método de robo de cuentas de WhatsApp a trav...
-
El Vaticano convierte el cónclave en una fortaleza...
-
GTA 6 confirma a sus protagonistas: Quiénes son Ja...
-
Microsoft presenta sus nuevos portátiles Surface 2...
-
Google Gemini 2.5 Pro actualizado: permite crear a...
-
Fedora Linux llega a WSL de Windows
-
-
▼
mayo
(Total:
142
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
406
)
google
(
402
)
privacidad
(
378
)
ransomware
(
362
)
vulnerabilidad
(
346
)
Malware
(
280
)
cve
(
278
)
Windows
(
276
)
tutorial
(
275
)
android
(
273
)
manual
(
260
)
hardware
(
231
)
software
(
211
)
linux
(
134
)
twitter
(
118
)
WhatsApp
(
103
)
ddos
(
100
)
Wifi
(
88
)
cifrado
(
82
)
nvidia
(
78
)
herramientas
(
77
)
hacking
(
76
)
app
(
72
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
62
)
youtube
(
55
)
firmware
(
45
)
office
(
45
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
35
)
juegos
(
33
)
eventos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
24
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta dos. Mostrar todas las entradas
Mostrando entradas con la etiqueta dos. Mostrar todas las entradas
Un simple enlace de WhatsApp cuelga la aplicación en Android
lunes, 29 de mayo de 2023
|
Publicado por
el-brujo
|
Editar entrada
OVH sufre problemas de conexión con Telefónica por culpa de un ataque DoS
lunes, 5 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La empresa OVH tiene una gestión de
ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos.
Para ello, OVH tiene capacidad de red con internet (7.500 Gbps) y han desarrollado el VAC, que permite mitigar los DDoS. Pero desde hace varios días, OVH está recibiendo un ataque procedente de una
red en concreto, la del operador histórico español: Telefónica (Movistar). Este
ataque está dirigido a un cliente en particular que está alojado en
el entro de datos de OVH situado en BHS (Canadá). Y el enlace entre OVH y Teléfonica está saturado.

Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios
viernes, 2 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada

Detectan un aumento inusual de ataques contra routers domésticos
lunes, 28 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Oficina de Seguridad del Internauta, dependiente en última instancia
del Ministerio de Industria, asegura haber detectado un aumento inusual
de ataques contra routers domésticos en España. El objetivo es crear redes botnet para lanzar ataques de denegación de servicio desde las redes de proveedores de internet.

DD4BC extorsiona pidiendo dinero en Bitcoins a cambio de parar sus ataques DDoS
viernes, 19 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
DD4BC es un grupo de delincuentes cibernéticos que elige para chantajear a empresas específicas, pidiéndoles pagar bitcoins para evitar que sus servicios centrales sean
objeto de ataques DDoS. Es decir, el atacante exige una cantidad de dinero en Bitcoins para parar los ataques que el mismo está lanzando.

Introducción a los ataques DDoS basados en JavaScript
martes, 5 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Después del reciente incidente del gran firewall Chino inyectando un JavaScript modificando en el buscador Baidu para realizar ataques DDoS a GitHub crecen las dudas acerca de este tipo de ataques. Ya hemos visto que existen muchas técnicas de ataque DDoS, algunas usando JavaScript en el navegador.

Estudio de Akamai sobre un ataque DDoS de Lizard Squad
miércoles, 4 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un grupo que dice ser Lizard Squad ha estado involucrado en un ataque contra un cliente de Akamai. El vector de ataque y los acontecimientos que rodean esta campaña de ataque lo hacen digno de mención, porque indica el continuo desarrollo de herramientas de ataque DDoS. Aunque no era una ataque récord, si que era grande - alcanzando un máximo de 131 Gigabits por segundo (Gbps) y 44 millones de paquetes por segundo (Mpps) - un nivel que puede retrasar o causar un corte en la mayoría de las infraestructuras corporativas. Los ataques se produjeron en agosto y de nuevo en Diciembre.

El proveedor de hosting DinaHosting sufre un ataque DDoS
miércoles, 24 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
UFONet - DDoS via WebAbuse - v0.4b "Infection"
martes, 16 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Lord Epsylon (psy) publica una nueva versión de UFONet.
UFONet es una herramienta para realizar ataques DDoS (Distributed Denial of Service) a través de vectores "Open Redirect". Es decir, se
aprovecha de la mala configuración de miles y miles de sitios, para
redireccionar las peticiones de éstos hacia un único punto.
Lizard Squad amenaza con tirar Xbox Live el día de Navidad y para siempre
miércoles, 10 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El grupo Lizard Squad
ha amenazado a través de su Twitter oficial con tirar Xbox Live "para
siempre" el próximo 25 de diciembre, algo que califican de promesa y no
de amenaza.
(PoC) Proof of Concept Wordpress y Drupal (CVE-2014-9016 y CVE-2014-9034)
martes, 2 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Los autores del bug (CVE-2014-9016 y CVE-2014-9034) que causa un DoS (por uso excesivo de CPU) muestran una prueba de concepto (PoC) de la vulnerabilidad.asumiendo que ya ha pasado el suficiente tiempo desde la actualización de seguridad de los conocidos CMS Wordpress 4.0.1 y Drupal 7.34, Los autores creen en el "Responsible Disclosure" y por ese motivo no se publicó antes.

Funcionamiento y configuración protección DDoS de CloudFlare
lunes, 13 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ejemplo de protección bajo el enorme paraguas de CloudFlare. CloudFlare
además de protección anti DDoS incluye opciones de CDN, caché y demás, con lo
que mejora la velocidad del sitio. Tiene soporte total SSL (https) e
incluye numerosas opciones extra.

Telegram sufre un ataque DDoS de 150 Gb/s
domingo, 28 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Telegram está sufriendo un potente ataque DDoS contra sus sistemas. Los responsables de la aplicación de mensajería han confirmado que su servicio está experimentando algunos problemas por este motivo y han asegurado que trabajan para evitar que los problemas se generalicen.
Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
jueves, 12 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
Existen muchos tipos de ataques de Denegación de Servicio (DoS), y hasta ahora hemos visto diferentes ataques de inundaciones DoS y DDoS basados en TCP que pueden ser mitigados en cierta manera con herramientas como FloodMon o DDoS Deflate (o mediante Iptables. ipset o APF). Vamos a ver un tipo de ataque Distributed Reflection Denial of Service (DrDDoS) usando tráfico UDP amplificado y reflejado en el que no necesitamos ninguna botnet (ni tener pc's infectados), simplemente una lista grande de servidores mal configurados que nos atacarán por la petición maliciosa de una tercera persona.

DDoS Deflate, script bash para mitigar ataques DoS
martes, 24 de diciembre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos hablado muchas veces sobre los ataques DDoS y DoS, pero hoy os presentamos un sencillo pero útil script en bash para controlar y banear ip's que realizan demasiadas conexiones "persistentes" y banearlas automáticamente mediante APF o iptables durante un cierto período de tiempo
La Policía detiene a un simpatizante de la Falange por ataques DDoS y amenazas a otros medios
miércoles, 30 de octubre de 2013
|
Publicado por
el-brujo
|
Editar entrada
La Policía detiene en 48 horas a un joven ultraderechista por ataques informáticos a varios medios de comunicación digitales. El arrestado tiene 19 años y ha sido localizado
en su domicilio de Torrevieja, donde los agentes se han incautado de
ordenadores portátiles, discos duros y banderas nazis y
preconstitucionales
Vuelven a atacar elhacker.NET
viernes, 10 de mayo de 2013
|
Publicado por
el-brujo
|
Editar entrada

Visualización gráfica de los logs de un servidor web Apache
sábado, 27 de abril de 2013
|
Publicado por
el-brujo
|
Editar entrada
Logstalgia (ApachePong) es un software capaz de convertir en gráficos los logs de acceso de un servidor web. Logstalgia es una curiosa herramienta para representar gráficamente los logs de un servidor web.

Limitar ancho de banda en Apache
martes, 12 de febrero de 2013
|
Publicado por
el-brujo
|
Editar entrada
Ejemplos de módulos que permiten controlar y gestionar el ancho de banda del servidor web Apache2. También puede ser muy útil para evitar y mitigar ataques DoS (Denegación de Servicio) ya que permite controlar en todo momento el número de peticiones que se realizan y el ancho de banda consumido por petición.