-
▼
2025
(Total:
563
)
-
▼
abril
(Total:
129
)
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
Aseguran haber robado los datos de la Lista Robins...
-
La empresa matriz de Kellogg's, víctima de un cibe...
-
FreeDOS 1.4, el DOS de código abierto
-
Shotcut 25.03 ya está disponible
-
Apple ha hecho algo para mitigar los aranceles: fl...
-
Deepseek-R1: El Modelo Revolucionario que Eleva lo...
-
El bufete de abogados de Javier Tebas también usa ...
-
El CEO de Google advierte: su inteligencia artific...
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
-
▼
abril
(Total:
129
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
La Policía de España advierte sobre una nueva técnica que usa la IA para robarte dinero y engañar a tus familiares: Voice Hacking
Existen decenas de métodos para suplantar la identidad de las personas con el fin de substraer datos personales, información bancaria o simplemente robar dinero; mensajes falsos, correos haciéndose pasar por comercios o el clásico mensaje de WhatsApp en el que se hacen pasar por un familiar. Pero de todas estas técnicas, hay una que últimamente está preocupando mucho a la Policía. De hecho, han tenido que advertir en sus redes sociales sobre esta nueva tendencia que hace uso de la IA y que ha sido bautizada como Voice Hacking. Pero, ¿en qué consiste?
OFFAT: OFFensive API Tester OWASP
OWASP OFFAT (OFFensive Api Tester) se creó para probar automáticamente una API en busca de vulnerabilidades comunes. Las pruebas se pueden generar a partir del archivo JSON de especificación de OpenAPI.
Pentesting en Active Directory utilizando la herramienta NetExec
En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.
Parrot 6.1 llega con soporte para la Raspberry Pi 5 mejorado, Linux 6.6 y herramientas de ciberseguridad actualizadas
Lo cierto es que si la lucha entre las dos distribuciones de hacking ético más populares tuviera lugar en algo similar a un cuadrilátero, yo sé a quién apostaría mi dinero. No, no es a la que motiva este artículo, ya que la mascota es un loro y la de Kali un dragón. Pero lo que tienen que hacer ambas opciones es poner a prueba todo tipo de software y hardware, y ahí la elección no es tan sencilla. Y es que hace unos instantes han publicado Parrot 6.1, y casi al mismo tiempo una actualización de Kali de la que también hablaremos hoy si nos da tiempo.
Metasploit Framework: explotar vulnerabilidades puede ser bastante fácil
Existen varios enfoques iniciales utilizados por los delincuentes cuando intentan comprometer un entorno, siendo el más extendido en el mundo el ataque de suplantación de identidad (phishing), que suele depender de la interacción con la persona que será el objetivo. Sin embargo, existe otro método muy usado que puede no depender de ningún tipo de interacción con las personas: la explotación de vulnerabilidades.
RedPersist una herramienta de persistencia en Windows escrita en C#
TeamsPhisher: herramienta automatizada para phishing en Microsoft Teams
Hackean un satélite de la Agencia Espacial Europea (ESA) en el primer simulacro de hacking ético
Qué es el screen hacking o hackeo de pantalla y cómo puedes proteger tus dispositivos
El screen hacking se aprovecha de una característica común de tablets, smartphones (y algunos ordenadores): su pantalla táctil. Así, con el hackeo de pantalla es posible acceder a este componente de forma remota, lo que les permite interactuar con ella para aprovechar las vulnerabilidades del hardware y software.
Top de herramientas y gadgets para hardware hacking
Un tweet de Ptrace Security GmbH en el que ponían sus gadgets indispensables para hardware hacking y que quería también "inmortalizar" aquí junto con otros pocos
Detectar y prevenir volcados de credenciales LSASS en Windows
Obtener las credenciales del sistema operativo del usuario es uno de los principales objetivos de los actores de amenazas porque estas credenciales sirven como puerta de entrada y permiten movimiento lateral. Una técnica que utilizan los atacantes es apuntar a las credenciales en la memoria del proceso Local Security Authority Subsystem Service (LSASS) de Windows porque puede almacenar no solo las credenciales del sistema operativo de un usuario actual, sino también las de un administrador de dominio.
Disponible nueva versión distro: Kali Linux 2022.2
Disponible distro auditorías hacking y pentest Parrot 5.0
Parrot 5.0 (Electro Ara) está ahora disponible sólo en una edición, la que usa el entorno gráfico MATE. Ayer mismo se podía descargar la v4.11.3 en su edición KDE, puede que un poco más pesada pero, sin duda, más fácil de gestionar porque todas las opciones están más a la vista. Con soporte LTS, este deriva del hecho de que Parrot 5 ha pasado a basarse en Debian Stable en lugar de la rama Testing
Técnicas de intrusión hacking con vectores iniciales poco corrientes
Un repaso a las técnicas de acceso inicial de las que posiblemente no haya oído hablar antes. Es poco probable que los encuentre en el marco Mitre ATT&CK y es poco probable que sucedan día a día, pero son perfectamente válidos para los atacantes persistentes. La forma de implementar la detección de estas técnicas también depende del modelo de amenaza y de quién está tratando de atacar.
Top 10 de ataques al Directorio Activo de Windows
El pentesting del Directorio Activo es una mina de oro para un Red Team ya que es un sistema crítico en la mayoría de las organizaciones. Cualquier compromiso de credenciales puede ayudar a un atacante a obtener acceso al dominio de la organización. De hecho, los ataques al DA son tan populares que hasta las certificaciones profesionales ya los incluyen en sus planes de estudios.

Nueva versión distro Hacking: Kali Linux 2022.1
Las 20 mejores herramientas de Hacking de 2021
En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2021. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. Destacan herramientas de Information Gathering, ingeniería social (phishing), entre otras
Filtrados manuales técnicos hacking ransomware Conti
Un miembro descontento del programa de ransomware Conti ha filtrado manuales y guías técnicas en ruso utilizados por la banda Conti para capacitar a los miembros afiliados sobre cómo acceder, moverse lateralmente y escalar el acceso dentro de una empresa hackeada y luego exfiltrar sus datos antes de cifrar los archivos.
CrackMapExec: navaja suiza para el pentesting en Windows
CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.
