Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
486
)
-
▼
abril
(Total:
52
)
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
52
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
229
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
98
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta internet de las cosas. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet de las cosas. Mostrar todas las entradas
El ransomware llega a las máquinas de café: cafetera suelta agua hirviendo y pide un rescate
martes, 29 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Martin Hron es un experto en ciberseguridad que trabaja para Avast, al que siempre le ha preocupado la seguridad de los dispositivos del Internet de las Cosas, porque son el eslabón más débil dentro de los dispositivos conectados a nuestra WiFi. Y sigue encontrándose con máquinas que son extremadamente sencillas de hackear. Pero esta vez ha decidido ir un paso más allá: ha hackeado la máquina de café Smarter y ha instalado un "ransomware" para pedir un rescate. Puedes verlo en un video. En un inicio el plan era hackear la cafetera para convertirla en una máquina de minar criptomonedas, pero debido a su procesador poco potente no merecía la pena usarla para ese propósito y fue mejor pedir un rescate.
Vulnerabilidades en bombillas inteligentes
domingo, 9 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Un fallo de seguridad publicado por CheckPoint en los sistemas de iluminación inteligente
Philips Hue gracias al cual un intruso podría ganar acceso a redes Wi-Fi
y desde ahí lanzar ataques contra los dispositivos conectados. Lass vulnerabilidades de las lámparas Hue se pueden aprovechar utilizando un exploit del protocolo ZigBee, utilizado en la gama de iluminación inteligente de Philips entre otros muchos aparatos domóticos.
Microsoft descubre hackers rusos que utilizan dispositivos IoT para penetrar en redes
jueves, 8 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Supuestamente hackers que trabajan para el gobierno ruso han estado utilizando
impresoras, decodificadores de video y otros dispositivos llamados de la Internet de las cosas (IoT) para penetrar en las redes informáticas
específicas, informó Microsoft Security Response Center. Los investigadores de Microsoft
descubrieron los ataques en abril, cuando un teléfono de voz sobre IP,
una impresora de oficina y un decodificador de video en múltiples
ubicaciones se comunicaban con servidores pertenecientes a "Strontium",
un grupo de piratería del gobierno ruso

Hackean un casino a través de un termómetro de una pecera
miércoles, 18 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un casino habría sido ‘hackeado’ a través de una vulnerabilidad en el termómetro de uno de los acuarios inteligentes que formaban parte de la decoración. La información obtenida por los atacantes era la base de datos de los clientes del casino. El suceso tuvo lugar en el mes de julio de 2017,
pero vuelve a estar de actualidad debido a que Nicole Eagan, CEO de la
compañía de ciberseguridad Darktrace, compartió los pormenores del caso
el pasado jueves con motivo del encuentro anual del consejo de CEOs del
WSJ en Londres.

Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam
jueves, 8 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam
poseen una serie de graves vulnerabilidades que facilitarían la labor
de posibles atacantes, haciendo posible acceder a transmisiones de vídeo
de forma ilícita, descargar archivos almacenados localmente y
potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.

Botnets justicieras: Hajime y BrickerBot; la antítesis de Mirai
miércoles, 26 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Hajime es una nueva botnet creada sin otro propósito aparente
que cerrar las puertas a Mirai y otras redes de robots utilizadas para
atacar servidores y en ocasiones controladas de forma lucrativa por
hackers de sombrero negro y grupos criminales. BrickerBot, que también parece ser el trabajo de otro vigilante de
Internet. El inconveniente es que BrickerBot no se preocupa por asegurar
los puertos abiertos, sino que elimina todo lo que hay en el
almacenamiento del dispositivo, incluido el firmware.
Fabricante de puertas de garaje bloquea las de un cliente tras críticarlo en Amazon
viernes, 7 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los
sucesos se desencadenaron el pasado día 1 de abril, cuando un cliente
dejó una crítica negativa al producto en Amazon bajo el nombre R.
Martin. El
día 1 de abril, como bien sabe todo internauta avezado, es un buen día
para gastar bromas, así que aparentemente el creador de Garadget decidió inutilizar la puerta del garaje. Ahora mismo tu única opción es
devolver el Garadget a Amazon para obtener un reembolso. Tu ID de unidad
2f0036... tendrá el servicio denegado

Lavavajillas para hospitales incluye grave fallo de seguridad
martes, 28 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un aparato muy parecido a un lavaplatos, pero que se utiliza en hospitales para desinfectar y esterilizar utensilios médicos, lleva un servidor web de serie que contiene una grave vulnerabilidad que puede ser explotada remotamente. El fallo, muy viejo y documentado es la técnica conocida como "Web Server Directory Traversal", conocido como "ataque de desplazamiento de directorios" permite navegar por el contenido interno del sistema de ficheros mediante el uso de ../ lo que podría permitir a los atacantes acceder a datos confidenciales.

Universidad sufre un ataque DDoS de sus propios dispositivos IoT
martes, 14 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una universidad cuyo nombre se desconoce (se ha ocultado por privacidad en el informe), ha sufrido un
ataque DDoS de la mano de sus propios dispositivos IoT, según una
previsualización del informe anual de violación de datos anual de Verizon.

El fabricante de muchos de los dispositivos usados en el ciberataque echa la culpa a los usuarios
martes, 25 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un comunicado Xiongmai, fabricante de cámaras de video vigilancia conectadas a internet, dijo que los hackers fueron capaces de secuestrar cientos de
miles de sus dispositivos en una red de bots (Botnet llamada Mirai) debido a que los usuarios
no habían cambiado las contraseñas por defecto de los dispositivos.

Botnet formada por 145.000 cámaras de seguridad es capaz de generar ataques DDoS de 1,5Tbps
martes, 27 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El gigante proveedor de hosting francés OVH ha recibido un nuevo récord de ataque DDoS, ya que sumando todo el ancho de banda recibido da como resultado prácticamente 1,5Tb por segundo. El fundador de OVH, Octave Klaba ha explicado que en el ataque han participado más de 150.000 cámaras IP de video-vigilancia conectadas a internet, ya que cada una es capaz de generar entre 1 a 30Mbps de tráfico.
Utilizan 25.000 cámaras de videovigilancia para lanzar ataques DDoS
martes, 28 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una red masiva de cámaras de CCTV se pueden utilizar para realizar ataques DDoS a ordenadores de todo el mundo. Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit television) es una tecnología de videovigilancia diseñada para supervisar una diversidad de ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados

Hacker imprime cartel Neo-Nazi a impresoras abiertas de todo el mundo para demostrar vulnerabilidad
martes, 19 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada

Encuentran casi 10.000 fallos en unos 2.000 dispositivos del Internet de las cosas
sábado, 12 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Internet de las Cosas ha llegado para quedarse. Lo que ahora parece una excentricidad de la que solo disfrutan unos pocos, pronto será una tendencia generalizada: la cerradura de casa, los electrodomésticos y hasta el cepillo de dientes estarán conectados a la Red y se podrán controlar desde una app.
