Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Herramientas de IA gratuitas que debes conocer
Si te abruma tanta información sobre inteligencia artificial (IA) y
necesitas cribar, o bien eres neófito y te acabas de asomar a este
fascinante mundo, seguro que te viene bien escoger 10 herramientas
gratuitas de IA, esas que debes de conocer por su practicidad, para usar
desde ya en tu vida diaria y profesional. En definitiva, si tuvieras que escoger 10 básicos e imprescindibles, serían estos.
Pentesting en Active Directory utilizando la herramienta NetExec
En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.
Metasploit Framework: explotar vulnerabilidades puede ser bastante fácil
Existen varios enfoques iniciales utilizados por los delincuentes cuando intentan comprometer un entorno, siendo el más extendido en el mundo el ataque de suplantación de identidad (phishing), que suele depender de la interacción con la persona que será el objetivo. Sin embargo, existe otro método muy usado que puede no depender de ningún tipo de interacción con las personas: la explotación de vulnerabilidades.
Skyhook: una herramienta para exfiltrar información evadiendo IDS
Herramientas para detectar typosquatting
Los ciberataques cada vez son más sofisticados y peligrosos, pero mayoritariamente suelen comenzar con el uso de ingeniería social para penetrar en los sistemas informáticos debido a que el ser humano es el eslabón más débil en la cadena de la ciberseguridad. Es por eso por lo que los ataques de typosquatting pueden ser tan efectivos. Según el informe de investigaciones de filtraciones de datos de Verizon, en 2022, en el 83% de los ciberataques el factor humano estuvo involucrado.
Recuperar archivos borrados en Android
PowerToys para Windows 10 y 11
Las PowerToys de Windows son una de esas herramientas, algo imprescindible en casi cualquier instalación de Windows 10 o Windows 11. Los PowerToys añaden más mejoras a Windows que la actualización a Windows 11. Obtener herramientas verdaderamente útiles que pueden cambiar bastante tu vida frente al PC para mejor. Quizás simplemente te conviene más instalar los PowerToys en Windows 10 que actualizar a Windows 11.
DevToys la "navaja suiza" de utilidades para programadores en Windows 11 y 10
DevToys, un paquete de herramientas para desarrolladores compatible con Windows 10 y Windows 11. En su interior encontrarás codificadores, generadores de hashes, compresores de imágenes, convertidores de texto, y varias opciones avanzadas que seguramente te serán muy útiles. DevToys v1.0 ya es una realidad y llega bajo la promesa de ser una "navaja suiza para desarrolladores

Programas de captura de pantalla para Windows

Mejores programas para reparar, recuperar y ver información de un disco duro dañado
Dentro de las diferentes desgracias que le puede ocurrir a un PC, la avería del disco duro es una de las peores. No solo porque podamos perder los datos que teníamos almacenados (que también), sino porque que además en el peor de los casos tendremos que comprar un disco nuevo, desmontar el ordenador y sustituirlo. Lo ideal es clonar la unidad afectada para poder trabajar con ella con total seguridad.

Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)
Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes
Las 20 mejores herramientas de Hacking de 2021
En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2021. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. Destacan herramientas de Information Gathering, ingeniería social (phishing), entre otras
Herramientas gratis y portables de NirSoft para controlar Windows
Las utilidades de NirSoft, el sitio web en el que el programador independiente Nir Sofer lleva 20 años publicando sus creaciones, enfocadas en facilitarnos la vida a la hora de tratar con nuestro Windows un total de 267 programas, todas ellas portables (es decir, que no requieren de instalación) y en su mayor parte de menos de 1 Mb de peso.
Herramientas SysInternals para administrar y monitorizar Windows
Windows SysInternals (originariamente bautizado como NTinternals) es un sitio web que aloja un conjunto de pequeñas herramientas de software (en su mayor parte, específicamente dirigidas a administradores de sistemas y desarrolladores), creadas por el ingeniero de software Mark Russinovich en 1996.
Disponible nueva versión de Kali Linux 2021.3
Los desarrolladores han publicado la primera versión de Kali
NetHunter para un reloj inteligente: el TicHunter Pro (con Wear OS). Kali Linux 2021.3 también viene con una serie de nuevas herramientas, e incluye soporte mejorado de virtualización, soporte ARM y adición de protocolos / cifrados inseguros a OpenSSL.
Herramientas ingeniería inversa: análisis de malware estático y dinámico
La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.

Remmina: cliente de escritorio remoto para Linux
Remmina es un cliente de escritorio remoto para sistemas operativos basados en POSIX. Es compatible con los protocolos Remote Desktop Protocol, VNC, NX, XDMCP, SPICE y SSH.. Controlar remotamente cualquier ordenador es un aspecto fundamental hoy en día debido al teletrabajo, tanto para los usuarios domésticos, teletrabajadores, como también para los administradores de sistemas, que les permitirán controlar cualquier equipo de forma fácil y rápida. Poder conectarse a un ordenador de forma remota desde cualquier lugar ofrece a los usuarios una serie de ventajas que no pueden dejarse pasar, sin embargo, en ocasiones es algo complicado establecer las conexiones remotas debido a la gran cantidad de protocolos que existen actualmente.
ProxyChains: cadena de proxys para ocultar nuestra IP
Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad.

CrackMapExec: navaja suiza para el pentesting en Windows
CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.
