Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3332
)
-
▼
mayo
(Total:
29
)
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
29
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
BetterLeaks: herramienta de código abierto para escanear secretos en directorios y repositorios
OpenAnt es un escáner de vulnerabilidades basado en IA para detectarlas
Augustus: escáner de vulnerabilidades de código abierto para LLM con 210+ ataques en 28 proveedores
Augustus es un nuevo escáner de vulnerabilidades de código abierto diseñado para proteger los Modelos de Lenguaje Grande (LLM) frente a un panorama en evolución de amenazas adversariales. Desarrollado por Praetorian, Augustus busca cerrar la brecha entre las herramientas de investigación académica y las pruebas de seguridad de nivel producción, ofreciendo una solución de un solo binario que puede lanzar más de 210 ataques adversariales distintos contra 28 proveedores de LLM. C
Fuga de memoria en el motor JavaScript ZAP afecta el uso de escaneo activo
El proyecto ZAP (Zed Attack Proxy), un escáner de seguridad de aplicaciones web de código abierto ampliamente utilizado, ha revelado una fuga crítica de memoria en su motor JavaScript. Este fallo, probablemente presente desde hace algún tiempo, ahora interrumpe los flujos de trabajo de escaneo activo tras la introducción de una nueva regla de escaneo JavaScript en el complemento OpenAPI.

.jpg)



.png)

