Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1508
)
-
▼
marzo
(Total:
17
)
-
No te quedarás sin cobertura: Starlink llevará el ...
-
SURXRAT: ataque de RAT en Android roba control tot...
-
Europa desarrolla un chip inspirado en el cerebro ...
-
Perplexity Computer y el salto a la IA operativa
-
Pueden abusar de la función Terminal en vivo de Co...
-
Crean un falso sitio de Avast para robar datos de ...
-
Utiliza a Claude, la IA de Anthropic, para robar 1...
-
Kali Linux integra Claude AI para pruebas de penet...
-
Google desmantela infraestructura de hackers chino...
-
Cisco corrige un zero-day crítico en Catalyst SD-W...
-
LG UltraGear evo G9, el monitor 5K más grande del ...
-
NVIDIA mostraría el primer Sample de su GPU Feynma...
-
Intel confirma Unified Core, la vuelta a un solo t...
-
Desbloquea todo el contenido de Resident Evil 4 Re...
-
Giro de 180 grados a las IPTV en Italia: Javier Te...
-
No crees una contraseña con IA, ni ChatGPT, ni Gem...
-
¿Cuánto aportó el furor por la IA a la economía en...
-
-
▼
marzo
(Total:
17
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
783
)
vulnerabilidad
(
655
)
google
(
527
)
Malware
(
504
)
privacidad
(
474
)
ransomware
(
421
)
Windows
(
397
)
hardware
(
392
)
android
(
350
)
cve
(
339
)
tutorial
(
291
)
manual
(
275
)
software
(
263
)
linux
(
178
)
nvidia
(
157
)
WhatsApp
(
151
)
hacking
(
131
)
twitter
(
120
)
ssd
(
115
)
ddos
(
113
)
Wifi
(
111
)
cifrado
(
97
)
app
(
93
)
herramientas
(
80
)
exploit
(
74
)
sysadmin
(
70
)
Networking
(
68
)
youtube
(
64
)
programación
(
58
)
firmware
(
56
)
office
(
53
)
firefox
(
51
)
adobe
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
34
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
javascript
(
28
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta gusano. Mostrar todas las entradas
Mostrando entradas con la etiqueta gusano. Mostrar todas las entradas
GlassWorm: un gusano se propaga a través de extensiones de Visual Studio Code
viernes, 31 de octubre de 2025
|
Publicado por
el-brujo
|
Editar entrada
La Audiencia Nacional de España niega a EEUU una extradición por uno de los mayores ciberataques de la historia: Conficker
lunes, 22 de abril de 2024
|
Publicado por
el-brujo
|
Editar entrada
El 11 de julio de 2023 un ciudadano ucraniano fue detenido al aterrizar su vuelo en el aeropuerto del Prat (Barcelona). Sergey Kamratov (uno de sus diversos nombres y alias) tenía una orden internacional de detención de la Interpol, expedida por las autoridades de Estados Unidos por delitos de estafa. Nueve meses después, Kamratov ha logrado un hito judicial al conseguir que la Audiencia Nacional niegue su extradición a EEUU en una sentencia con varios elementos inéditos, a la que ha tenido acceso este medio.
Morris II, el gusano que se autoreplica en ChatGPT y Gemini
lunes, 4 de marzo de 2024
|
Publicado por
el-brujo
|
Editar entrada
SMBGhost: vulnerabilidad crítica en SMB de Windows
miércoles, 11 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
Este segundo martes de mes es uno de los más interesantes de los últimos
años para la ciberseguridad. 117 vulnerabilidades corregidas, 25 de
ellas críticas, una cantidad solo superada por el martes de marzo de
2017 (139). Ninguna de las vulnerabilidades ha sido filtrada o se le
conoce exploit con anterioridad. La mayoría de fallos críticos se
encuentran en los motores de scripting, VBScript y Chakra.
El gusano Mirai es el responsable del ataque a los usuarios de Deutsche Telekom
jueves, 1 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace apenas dos días que se descubrió que el malware Mirai que había estado esclavizando dispositivos IoT mal protegidos, había encontrado casi 1 millón de víctimas en Alemania. Diversos router de Internet de la compañía Deutsche Telekom
se vieron afectados causando problemas de conexión a Internet a cerca
de un millón de clientes de la operadora. En esta ocasión, Deutsche Telekom
culpó al malware de la interrupción, el cual habría infectado los dispositivos conectados a Internet, incluyendo cámaras de
vigilancia y DVR.
Moose, el gusano que ataca routers basados en Linux con contraseñas por defecto
miércoles, 27 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Linux / Moose no cuenta con un mecanismo de persistencia y no proporciona una puerta trasera con acceso shell al operador de la botnet. Tampoco explota ninguna vulnerabilidad durante su funcionamiento, simplemente se propaga mediante la búsqueda de routers con contraseñas por defecto o contraseñas débiles. Su objetivo principal: robar e interactuar en las redes sociales (Facebook, Twitter, Instagram, Youtube, etc)
SMB Worm Tool es la herramienta usada en el ataque contra Sony
martes, 23 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
US-CERT fue notificado
por un tercero de confianza que los delincuentes están usando un gusano
que utiliza el protocolo Server Message Block (SMB) de Windows para llevar a cabo
los ataques a la empresa Sony Pictures. De acuerdo al informe de US-CERT y el FBI, este SMB Worm Tool está "equipado" con cinco componentes diseñados para realizar distintos tipos de intrusión y ataques.






