Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3341
)
-
▼
mayo
(Total:
38
)
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
38
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1076
)
vulnerabilidad
(
925
)
Malware
(
653
)
google
(
576
)
hardware
(
545
)
privacidad
(
535
)
Windows
(
499
)
ransomware
(
446
)
android
(
386
)
cve
(
358
)
software
(
342
)
tutorial
(
298
)
manual
(
281
)
linux
(
246
)
nvidia
(
208
)
hacking
(
191
)
WhatsApp
(
172
)
ssd
(
141
)
exploit
(
134
)
Wifi
(
129
)
ddos
(
120
)
twitter
(
120
)
app
(
114
)
cifrado
(
107
)
programación
(
83
)
herramientas
(
80
)
Networking
(
73
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
56
)
adobe
(
55
)
Kernel
(
46
)
hack
(
45
)
antivirus
(
43
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
multimedia
(
33
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta exploits. Mostrar todas las entradas
Mostrando entradas con la etiqueta exploits. Mostrar todas las entradas
Un año de exploits zero clic
jueves, 25 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
El año 2025 representa un momento crucial en la ciberseguridad, mostrando una evolución notable en las técnicas de explotación sin clic que desafían significativamente nuestra comprensión de la seguridad digital. A diferencia de los ataques tradicionales que requieren la interacción del usuario, como hacer clic en un enlace malicioso o descargar un archivo infectado, las explotaciones sin clic operan en las sombras, comprometiendo silenciosamente los dispositivos sin que la víctima haga nada.
Cancelan crowdfunding para comprar exploits de la NSA a TheShadowBrokers
viernes, 2 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
El grupo TheShadowBrokers ofrece un servicio de "suscripción", donde los clientes podrán
acceder a más exploits supuestamente robados a la NSA. TheShadowBrokers proporcionó detalles del servicio en un mensaje
y dijeron que el caché de exploits costaría 100 Zcash -moneda
criptográfica centrada en la privacidad- o alrededor de $ 23,000.
Algunos investigadores de seguridad estaban tratando de recaudar fondos
suficientes a través de la plataforma Patreon. Pero finalmente han decidido no hacerlo.
El documental "Zero Days", agujeros de seguridad a la venta
miércoles, 22 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
VPRO (el organismo de radiodifusión pública holandesa) ha produccido 45 minutos documental sobre la piratería y el comercio de los 0-days. El documental ha sido publicado en Inglés en Youtube. El documental cuenta con Charlie Miller, Joshua Corman, Katie Moussouris, Ronald Prins, Dan Tentler, Eric Rabe (de Hacking Team), Felix Lindner, Rodrigo Branco, Ben Nagy, El Grugq, Mikko Hypponen y muchos otros.



