Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
106
)
-
▼
enero
(Total:
106
)
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
-
▼
enero
(Total:
106
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
342
)
vulnerabilidad
(
315
)
Malware
(
271
)
tutorial
(
251
)
Windows
(
250
)
android
(
250
)
cve
(
248
)
manual
(
236
)
software
(
206
)
hardware
(
205
)
linux
(
128
)
twitter
(
117
)
ddos
(
97
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
54
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta internet de las cosas. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet de las cosas. Mostrar todas las entradas
El ransomware llega a las máquinas de café: cafetera suelta agua hirviendo y pide un rescate
martes, 29 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Martin Hron es un experto en ciberseguridad que trabaja para Avast, al que siempre le ha preocupado la seguridad de los dispositivos del Internet de las Cosas, porque son el eslabón más débil dentro de los dispositivos conectados a nuestra WiFi. Y sigue encontrándose con máquinas que son extremadamente sencillas de hackear. Pero esta vez ha decidido ir un paso más allá: ha hackeado la máquina de café Smarter y ha instalado un "ransomware" para pedir un rescate. Puedes verlo en un video. En un inicio el plan era hackear la cafetera para convertirla en una máquina de minar criptomonedas, pero debido a su procesador poco potente no merecía la pena usarla para ese propósito y fue mejor pedir un rescate.
Vulnerabilidades en bombillas inteligentes
domingo, 9 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Un fallo de seguridad publicado por CheckPoint en los sistemas de iluminación inteligente
Philips Hue gracias al cual un intruso podría ganar acceso a redes Wi-Fi
y desde ahí lanzar ataques contra los dispositivos conectados. Lass vulnerabilidades de las lámparas Hue se pueden aprovechar utilizando un exploit del protocolo ZigBee, utilizado en la gama de iluminación inteligente de Philips entre otros muchos aparatos domóticos.
Microsoft descubre hackers rusos que utilizan dispositivos IoT para penetrar en redes
jueves, 8 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Supuestamente hackers que trabajan para el gobierno ruso han estado utilizando
impresoras, decodificadores de video y otros dispositivos llamados de la Internet de las cosas (IoT) para penetrar en las redes informáticas
específicas, informó Microsoft Security Response Center. Los investigadores de Microsoft
descubrieron los ataques en abril, cuando un teléfono de voz sobre IP,
una impresora de oficina y un decodificador de video en múltiples
ubicaciones se comunicaban con servidores pertenecientes a "Strontium",
un grupo de piratería del gobierno ruso
Etiquetas:
apt
,
ciberespionaje
,
espionaje
,
internet de las cosas
,
internet of things
,
iot
,
mscp
,
rusia
|
0
comentarios
Hackean un casino a través de un termómetro de una pecera
miércoles, 18 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un casino habría sido ‘hackeado’ a través de una vulnerabilidad en el termómetro de uno de los acuarios inteligentes que formaban parte de la decoración. La información obtenida por los atacantes era la base de datos de los clientes del casino. El suceso tuvo lugar en el mes de julio de 2017,
pero vuelve a estar de actualidad debido a que Nicole Eagan, CEO de la
compañía de ciberseguridad Darktrace, compartió los pormenores del caso
el pasado jueves con motivo del encuentro anual del consejo de CEOs del
WSJ en Londres.
Etiquetas:
acuario
,
casino
,
datos
,
fail
,
hacker
,
internet de las cosas
,
internet of things
,
iof
,
pecera
,
robar
,
robo
|
0
comentarios
Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam
jueves, 8 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam
poseen una serie de graves vulnerabilidades que facilitarían la labor
de posibles atacantes, haciendo posible acceder a transmisiones de vídeo
de forma ilícita, descargar archivos almacenados localmente y
potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.
Etiquetas:
china
,
foscam
,
internet de las cosas
,
internet of things
,
iot
,
vulnerabilidad
|
0
comentarios
Botnets justicieras: Hajime y BrickerBot; la antítesis de Mirai
miércoles, 26 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Hajime es una nueva botnet creada sin otro propósito aparente
que cerrar las puertas a Mirai y otras redes de robots utilizadas para
atacar servidores y en ocasiones controladas de forma lucrativa por
hackers de sombrero negro y grupos criminales. BrickerBot, que también parece ser el trabajo de otro vigilante de
Internet. El inconveniente es que BrickerBot no se preocupa por asegurar
los puertos abiertos, sino que elimina todo lo que hay en el
almacenamiento del dispositivo, incluido el firmware.
Fabricante de puertas de garaje bloquea las de un cliente tras críticarlo en Amazon
viernes, 7 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los
sucesos se desencadenaron el pasado día 1 de abril, cuando un cliente
dejó una crítica negativa al producto en Amazon bajo el nombre R.
Martin. El
día 1 de abril, como bien sabe todo internauta avezado, es un buen día
para gastar bromas, así que aparentemente el creador de Garadget decidió inutilizar la puerta del garaje. Ahora mismo tu única opción es
devolver el Garadget a Amazon para obtener un reembolso. Tu ID de unidad
2f0036... tendrá el servicio denegado
Etiquetas:
amazon
,
epic fail
,
humor
,
internet
,
internet de las cosas
,
internet of things
,
iot
,
puertas
|
1
comentarios
Lavavajillas para hospitales incluye grave fallo de seguridad
martes, 28 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un aparato muy parecido a un lavaplatos, pero que se utiliza en hospitales para desinfectar y esterilizar utensilios médicos, lleva un servidor web de serie que contiene una grave vulnerabilidad que puede ser explotada remotamente. El fallo, muy viejo y documentado es la técnica conocida como "Web Server Directory Traversal", conocido como "ataque de desplazamiento de directorios" permite navegar por el contenido interno del sistema de ficheros mediante el uso de ../ lo que podría permitir a los atacantes acceder a datos confidenciales.
Etiquetas:
cve
,
hospital
,
internet de las cosas
,
internet of things
,
iot
,
lavaplatos
,
lavavajilla
,
miele
,
vulnerabilidad
|
0
comentarios
Universidad sufre un ataque DDoS de sus propios dispositivos IoT
martes, 14 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una universidad cuyo nombre se desconoce (se ha ocultado por privacidad en el informe), ha sufrido un
ataque DDoS de la mano de sus propios dispositivos IoT, según una
previsualización del informe anual de violación de datos anual de Verizon.
Etiquetas:
ataque
,
ddos
,
denegación de servicio
,
denial of service
,
internet de las cosas
,
internet of things
,
iot
,
universidad
|
0
comentarios
El fabricante de muchos de los dispositivos usados en el ciberataque echa la culpa a los usuarios
martes, 25 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un comunicado Xiongmai, fabricante de cámaras de video vigilancia conectadas a internet, dijo que los hackers fueron capaces de secuestrar cientos de
miles de sus dispositivos en una red de bots (Botnet llamada Mirai) debido a que los usuarios
no habían cambiado las contraseñas por defecto de los dispositivos.
Etiquetas:
ataque
,
botnet
,
contraseñas
,
ddos
,
default
,
dns
,
dyn
,
dyndns
,
internet de las cosas
,
internet of things
,
iot
,
Malware
,
mirai
|
0
comentarios
Botnet formada por 145.000 cámaras de seguridad es capaz de generar ataques DDoS de 1,5Tbps
martes, 27 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El gigante proveedor de hosting francés OVH ha recibido un nuevo récord de ataque DDoS, ya que sumando todo el ancho de banda recibido da como resultado prácticamente 1,5Tb por segundo. El fundador de OVH, Octave Klaba ha explicado que en el ataque han participado más de 150.000 cámaras IP de video-vigilancia conectadas a internet, ya que cada una es capaz de generar entre 1 a 30Mbps de tráfico.
Utilizan 25.000 cámaras de videovigilancia para lanzar ataques DDoS
martes, 28 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una red masiva de cámaras de CCTV se pueden utilizar para realizar ataques DDoS a ordenadores de todo el mundo. Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit television) es una tecnología de videovigilancia diseñada para supervisar una diversidad de ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados
Etiquetas:
cámaras de seguridad
,
CCTV
,
ddos
,
internet de las cosas
,
iof
,
iot
,
videovigilancia
|
1
comentarios
Hacker imprime cartel Neo-Nazi a impresoras abiertas de todo el mundo para demostrar vulnerabilidad
martes, 19 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
hacker
,
impresoras
,
internet de las cosas
,
iof
,
netcat
,
print
,
seguridad
,
shodan
|
0
comentarios
Encuentran casi 10.000 fallos en unos 2.000 dispositivos del Internet de las cosas
sábado, 12 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Internet de las Cosas ha llegado para quedarse. Lo que ahora parece una excentricidad de la que solo disfrutan unos pocos, pronto será una tendencia generalizada: la cerradura de casa, los electrodomésticos y hasta el cepillo de dientes estarán conectados a la Red y se podrán controlar desde una app.
Etiquetas:
dispositivo
,
estudio
,
internet
,
internet de las cosas
,
privacidad
,
seguridad
|
0
comentarios