Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
95
)
-
▼
enero
(Total:
95
)
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
- Estados Unidos ofrece 10 millones de dólares por l...
- Apple pagará 95 millones de dólares para resolver ...
- Exploit DoS para LDAP Nightmare (CVE-2024-49112)
- 0.0.0.0 : ¿Qué es la Dirección IP “cero” ?
-
▼
enero
(Total:
95
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Descubren cómo hackear el controlador USB-C del iPhone
El puerto USB-C en los iPhone 15 y iPhone 15 Pro, una de las novedades más destacadas de esa generación, despertó tanto entusiasmo como dudas. Aunque su llegada fue celebrada por la mayoría de los usuarios, este cambio también ha puesto a prueba la seguridad del dispositivo, especialmente en lo que respecta a su arquitectura interna. Y ahora esto queda acreditado, ya que investigadores de ciberseguridad han descubierto una vulnerabilidad en el controlador USB-C de los iPhone, revelando un posible talón de Aquiles en el diseño de estos dispositivos.
Windows 11 funciona en un iPhone 15 Pro, aunque muy, muy lento
El iPhone 15 Pro es uno de los smartphones más potentes que existen, ¿pero está capacitado para mover Windows 11? Gracias a NTDEV sabemos que sí, que es posible mover dicho sistema operativo en este terminal, pero la experiencia no es buena, y encima hay «truco», porque ha sido necesario recurrir a la versión tiny11 para poder ejecutarlo en el smartphone de Apple.
Apple permitirá controlar un iPhone o iPad solo con la mirada
Se hacía llamar Muscle Nerd, hackeó el iPad en menos de 24 horas a la venta y Apple intentó contactarle, pero desapareció y nadie ha podido dar con él
Hay un hacker que lo hizo todo. Bueno, le faltó tumbar la red eléctrica de la Casa Blanca, pero esto no es un relato de ficción. Hablamos de MuscleNerd. Lleva sin publicar un tweet desde el 21 de agosto de 2017. Y como preguntaba un usuario en Reddit hace ya unos cuantos años, ¿qué pasó entonces con él y su clan?
Ciberdelincuentes aprovechan vulnerabilidades 0-day de iOS para atacar iPhones
España analiza los niveles de radiación del iPhone y otros 18 móviles
Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos.
El fabricante de chips NXP fue hackeado en 2017 y no se enteraron hasta 2020
Apple impedirá que un ladrón pueda usar un iPhone robado, aunque conozca la contraseña
La última beta de iOS, el sistema operativo del iPhone, incluye una nueva función de seguridad que complica mucho sacar provecho al robo de sus terminales. Stolen Device Protection o Protección de Dispositivo Robado es una nueva capa de seguridad que vincula el uso del móvil a determinadas ubicaciones habituales del propietario y exige identificación biométrica para realizar determinadas acciones y cambios en el sistema operativo si se está fuera de ellas.
Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17
Según un informe de 9to5Mac, el dispositivo Flipper Zero o es capaz de ejecutar ataques que pueden dejar inutilizables a iPhones y iPad, a pesar de las actualizaciones de seguridad implementadas en la beta de iOS 17.2.
Logran que el navegador del iPhone y el iPad revele tus contraseñas: iLeakage
Un grupo de investigadores ha ideado un ataque que obliga al navegador Safari de Apple a divulgar contraseñas. También demostraron que es capaz de rastrear el contenido de mensajes de Gmail y más información confidencial, aprovechando una vulnerabilidad de canal lateral en las unidades centrales de procesamiento (CPU) de las series A y M que ejecutan dispositivos iOS y macOS.
Vivaldi llega a iOS ofreciendo privacidad y manteniendo algunas de sus principales características
De entre los muchos derivados de Chromium que existen, Vivaldi es uno de los más interesantes, sobre todo porque se ha atrevido a romper la tendencia de simplificar las aplicaciones vista en la última década y media y por intentar recuperar las esencias del Opera original, el que empleaba Presto como motor de renderizado. En consecuencia, tenemos una aplicación flexible, muy potente, con muchas posibilidades y claramente orientada a los usuarios avanzados o power users.
iPhone 15 limitará la carga de la batería para reducir su degradación
Según los últimos informes, los nuevos iPhone 15 traerían una nueva y curiosa facultad: la posibilidad de limitar la carga máxima de la batería. Según el propio código encontrado en la primera versión para desarrolladores de iOS 17, se ha descubierto una nueva función que permitirá a los usuarios limitar la carga máxima de la batería para preservar mejor su salud. Una vez disponible, la opción se encontrará en el menú de configuración de la batería. Eso sí, por ahora se desconoce si los iPhone 15 debutarán con esta nueva característica, o se activará con el paso del tiempo.
Francia retira el iPhone 12 por emisiones de ondas demasiado potentes
Las autoridades francesas pidieron este martes a Apple que retire temporalmente del mercado francés el teléfono iPhone 12 debido a que emiten ondas demasiado potentes. La Agencia Nacional de Frecuencias (ANFR) constató en una serie de pruebas que los teléfonos de ese modelo sobrepasan el índice de absorción específica de energía (SAR) y pidió a Apple “poner en marcha todos los medios disponibles para remediar rápidamente esta disfunción”.
Vulnerabilidades en iMessage de Apple para infectar otra vez iPhones con spyware Pegasus
Apple ha publicado una actualización de seguridad para iOS y iPadOS que corrige dos exploits zero-day, que son vulnerabilidades que la compañía no conocía hasta que fue informada de su existencia. El fallo de seguridad que puso en alerta a los de Cupertino afecta a la última versión (16.1) de su sistema operativo, fue descubierto por los investigadores de Citizen Lab y pertenece a la familia zero-click, calificativo que se usa para las vulnerabilidades que consiguen infectar el dispositivo con malware sin ninguna intervención del usuario.
Apple indemnizará por ralentizar el iPhone
Los usuarios de iPhone en España que además sean fanáticos de la tecnología se acordarán del 'Batterygate'. Esta controversia, que data de hace algunos años, acusaba a Apple de ralentizar algunos de sus iPhone de forma deliberada para evitar que la degradación de sus baterías provocase problemas a los usuarios. Tras una serie de demandas, Apple estaría cerca de pagar a los usuarios damnificados a tenor de las últimas resoluciones judiciales del caso.
Apple insinúa que los iPhones no tendrán baterías extraíbles a pesar de las nuevas normas de la UE; dice que reduciría la durabilidad
Desde que Apple lanzó la primera generación de iPhone, hemos visto como estos son móviles distintos a todo lo que ofrecía Android. En el caso de Apple, no tenemos baterías enormes, una cantidad de RAM impresionante o GPU integradas de última generación, ya que todo va acorde al diseño. Apple crea sus iPhone teniendo muy en cuenta sus dimensiones, todo debe caber y funcionar sin desperdiciar espacio. Apple ha decidido que va a ignorar las normas de la UE y que los iPhone no tendrán baterías extraíbles, ya que ofrecerán menos durabilidad.
Apple subirá el precio a todos los iPhone 15
Se va acercando septiembre y ya sabes lo que eso significa: la llegada de una nueva generación de iPhone. Por norma general, a mediados de septiembre de cada año, Apple nos sorprende con sus nuevos iPhone que tantos fans esperan. Sobre el iPhone 15 ya hemos visto de todo y se esperaba que el modelo Pro fuese más caro, pero ahora resulta que Apple busca subir el precio del resto de modelos de iPhone 15, para así aumentar sus ganancias.
A los senadores de España ya no les srive el iPhone 13 de hace 1 año y se van a gastar 1,1 millones en móviles nuevos
Los 310 senadores de España que ocupan la Cámara Alta recibirán pronto nuevos smartphones y tablets de Apple —concretamente, nuevos iPhone 14 y iPad Pro— pese a que sus dispositivos fueron renovados hace tan solo un año. Según ha podido saber Vozpópuli, el Senado destinará 1.137.400 euros de su presupuesto para realizar la compra de estos dispositivos a través de un proveedor que todavía está por confirmar.
Rusia dice que la NSA colabora con Apple para espiar a través del iPhone
Kaspersky afirma que hackearon varios iPhones de sus empleados
Kaspersky anunció el supuesto ciberataque y publicó un informe técnico analizándolo, en el que la empresa admitió que su análisis aún no está completo. La compañía dijo que los atacantes, que en este momento son desconocidos, entregaron el malware con un exploit de clic cero a través de un archivo adjunto de iMessage, y que todos los eventos ocurrieron en un lapso de tiempo de uno a tres minutos. En este momento, no está claro si los hackers explotaron nuevas vulnerabilidades que no estaban parcheadas en ese momento, lo que significa que eran los llamados días cero.