Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
409
)
-
▼
marzo
(Total:
132
)
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto» se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
-
▼
marzo
(Total:
132
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
402
)
google
(
378
)
privacidad
(
369
)
ransomware
(
357
)
vulnerabilidad
(
332
)
Malware
(
279
)
tutorial
(
267
)
Windows
(
263
)
cve
(
263
)
android
(
261
)
manual
(
252
)
hardware
(
227
)
software
(
209
)
linux
(
132
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
87
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
MAC
(
28
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta geolocalizar. Mostrar todas las entradas
Mostrando entradas con la etiqueta geolocalizar. Mostrar todas las entradas
Moto Tag: el nuevo AirTag de Motorola es el mejor localizador para tu Android
miércoles, 26 de junio de 2024
|
Publicado por
el-brujo
|
Editar entrada
Google pagará 9,5 millones por rastrear la ubicación de los usuarios
martes, 3 de enero de 2023
|
Publicado por
el-brujo
|
Editar entrada
A principios de este año, Google recibió una demanda por el fiscal general de Washington DC. La compañía fue acusada de engañar a los usuarios e invadir su privacidad no solo ahora, sino desde hace años. De hecho, se le acusó de que entre 2014 y 2019, los datos de seguimiento tanto de webs como de aplicaciones de los usuarios se almacenaban en una base de datos. Ahora esta demanda ha progresado hasta el punto en el que Google tendrá que pagar 9,5 millones de dólares por rastreo de ubicación de usuarios.
Google acuerda pagar una multa de 391 millones $ por rastrear en secreto la ubicación de los usuarios
martes, 15 de noviembre de 2022
|
Publicado por
el-brujo
|
Editar entrada
Ucranianos usaron perfiles falsos de mujeres para engañar a soldados rusos para que enviaran fotos y conseguir su localización
jueves, 8 de septiembre de 2022
|
Publicado por
el-brujo
|
Editar entrada
Buscaban seducirlos con sugestivas imágenes para que compartieran su ubicación y lo consiguieron. El anzuelo ha sido el interés amoroso o sexual, una de las pulsiones más
poderosas en los seres humanos. Aunque en este caso, las víctimas han
sido los miembros del Ejército ruso. Seducidos por la belleza de estas mujeres, ha picado y les han mandado
fotos que han permitido al enemigo, las fuerzas ucranianas, geolocalizar
una base militar. Ha sido bombardeada.
Nueva versión herramienta Tinfoleak 2.1 para extraer información Twitter
martes, 3 de octubre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Las redes sociales son una fuente de información imprescindible en
procesos de análisis e investigación con distintos propósitos. Entre
estas redes, Twitter destaca por la actividad de sus usuarios dada la
facilidad de uso y su simplicidad. Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence).

WhatsApp informará de tu ubicación a los miembros de grupos
viernes, 27 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Whatsapp permitirá compartir nuestra ubicación con otros miembros de un
grupo durante unos minutos o de forma permanente. Esta característica
puede hacer más fácil, por ejemplo, encontrar a nuestro amigos cuando
quedemos en algún lugar, pero seguro que también levanta alguna polémica
para los más celosos de la privacidad ya que hará más difícil
inventarse excusas al llegar tarde. Como era de esperar, puedes deshabilitar esta función. Y la opción estará desactivada por defecto.

Tu teléfono móvil te sigue y rastrea
domingo, 29 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Es lo que queda claro cuando uno descubre cosas como las que están
ocurriendo en el aeropuerto de Dublín, donde a los pasajeros se las hace
un seguimiento indiscriminado a través de sus móviles con el único
requisito de que éstos tengan activada la conectividad WiFi o la
Bluetooth. Ojo: no es necesario que estén conectados a ninguna red o
dispositivo: basta con activarla, y están atrapados.

Wikimedia publica su propio servicio de mapas basado en OSM
jueves, 24 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Fundación Wikimedia ha publicado Wikimedia Maps,
un visualizador de mapas que se basa en un motor de renderizado de
diseño propio. El servicio se encuentra en estado beta, y usa los datos
cartográficos de OpenStreet Map (OSM)
.
.

Nueva versión de la herramienta Tinfoleak 1.5 con numerosas mejoras
miércoles, 25 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Tinfoleak permite extraer y analizar información relevante de la red Twitter mediante técnicas OSINT (Open-Source Intelligence). Si ya permitía geolocalizar Tweets ahora también extra metadatos de fotografías e imágenes y hace un completo análsis de hastags y meciones.
