Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
412
)
-
▼
marzo
(Total:
135
)
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
-
▼
marzo
(Total:
135
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Etiquetas
seguridad
(
402
)
google
(
378
)
privacidad
(
369
)
ransomware
(
357
)
vulnerabilidad
(
332
)
Malware
(
279
)
tutorial
(
267
)
Windows
(
263
)
cve
(
263
)
android
(
261
)
manual
(
252
)
hardware
(
227
)
software
(
209
)
linux
(
132
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
87
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
MAC
(
28
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
2ª Edición formación gratuita Academia Hacker de INCIBE en España
miércoles, 4 de agosto de 2021
|
Publicado por
el-brujo
|
Editar entrada
La Academia Hacker INCIBE es una iniciativa gratuita de formación con el objetivo de fomentar el aprendizaje en ciberseguridad. La segunda edición de los entrenamientos de la Academia Hacker INCIBE busca la identificación, captación y promoción del talento en ciberseguridad, así como la formación en competencias técnicas para que los participantes puedan desarrollar sus habilidades en esta materia. El registro de participación estará abierto hasta el 13 de agosto y la ejecución de los entrenamientos se desarrollará del 6 de septiembre al 9 de noviembre de 2021 en formato online
Joven de 16 años logró hackear 90GB datos de Apple
sábado, 18 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Policía Federal Australiana (AFP) ha detenido a un joven de 16 años en Melbourne acusado de acceder a los sistema de Apple, robando 90 gigabytes de información privada, a lo largo de un año, de la empresa. Este adolescente, del que se desconoce su nombre por las leyes de protección de menores mantuvo el acceso durante un año. Fue la propia Apple la que detectó el incidente y avisó al FBI, que a su vez pasó el encargo a la Policía Federal de Australia

Hackean un casino a través de un termómetro de una pecera
miércoles, 18 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un casino habría sido ‘hackeado’ a través de una vulnerabilidad en el termómetro de uno de los acuarios inteligentes que formaban parte de la decoración. La información obtenida por los atacantes era la base de datos de los clientes del casino. El suceso tuvo lugar en el mes de julio de 2017,
pero vuelve a estar de actualidad debido a que Nicole Eagan, CEO de la
compañía de ciberseguridad Darktrace, compartió los pormenores del caso
el pasado jueves con motivo del encuentro anual del consejo de CEOs del
WSJ en Londres.

La RAE amplia la definición del término hacker
sábado, 23 de diciembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
En el año 2014 entró el término Hacker en el Diccionario de la Real Academia de la Lengua con una acepción muy negativa de "Pirata Informático". Con la recogida de este significado el término tenía una connotación 100% negativo en todos los textos en los que aparecía, cuando no es ni mucho menos eso lo que sucede con el término.

Con sólo 15 años hackeó ordenadores de la NASA
domingo, 19 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Entre junio y octubre de 1999 se llevaba a cabo uno de los episodios más increíbles en la historia de los crímenes informáticos.
El Departamento de Defensa de los Estados Unidos (DOD) descubría una
serie de intrusiones a compañías privadas, sistemas escolares, así como
al mismo DOD y hasta la NASA. Lo interesante de todo esto es que dichas
intrusiones fueron obra de un joven de apenas 15 años de edad.
Hacker imprime cartel Neo-Nazi a impresoras abiertas de todo el mundo para demostrar vulnerabilidad
martes, 19 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada

Hackean el foro oficial de vBulletin
miércoles, 4 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
¿Es necesario crear un Carnet de Hacker en España?
lunes, 14 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
¿Es necesario crear un España un registro de Hackers como existe el de
personas con licencia de armas? El ministerio de Interior podría
incluirlo en el nuevo Reglamento de Ley de Seguridad Privada. Aún no hay
nada decidido pero la comunidad hackers advierte de que no va a
quedarse de brazos cruzados. Hablamos con el presidente de la RootedCON,
el congreso de Hackers más importante de España, Román Ramirez.
El drama de la viuda de un hacker al no poder recuperar su herencia digital
viernes, 17 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
El fallecimiento de un ser querido se hace aún más duro cuando la pareja
y los familiares más cercanos no pueden acceder a recuerdos del pasado,
ni siquiera a información legal o económica. Esta situación se vuelve
aún más compleja cuando el fallecido protegía de forma casi compulsiva
sus propiedades electrónicas y digitales, por ejemplo, expertos en
seguridad informática que nunca pensaron en su herencia digital.
La RAE confunde el término hacker con cracker
lunes, 27 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
¿El hacker que filtró las fotos de famosas de Hollywood amenaza con publicar más al ser perseguido por el FBI ?
jueves, 4 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Un momento crítico para la seguridad en la nube. Estos días todo Internet se convulsionó por la filtración de fotografías íntimas de celebridades de la talla de Jennifer Lawrence, Kaley Cuoco o Kirsten Dunst.
Internet arde con un sorprendente filtrado de imágenes muy comprometidas que afecta a decenas de famosas y reabre el debate sobre la privacidad en la Red.
Internet arde con un sorprendente filtrado de imágenes muy comprometidas que afecta a decenas de famosas y reabre el debate sobre la privacidad en la Red.
Filtradas fotos de famosas desnudas tras un supuesto hackeo de iCloud
lunes, 1 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Según informa BuzzFeed Apple ha podido sufrir un ataque masivo a iCloud en el que un anónimo ha publicado en el poupular foro 4Chan ha conseguido imágenes privadas e íntimas de grandes celebridades, entre las que destacan las de Jennifer Lawrence que consiguió el Óscar de la academia a la mejor actriz en 2013.
Muere el hacker que sabía vulnerar marcapasos justo antes de explicar cómo se hace
sábado, 27 de julio de 2013
|
Publicado por
el-brujo
|
Editar entrada