Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1015
)
-
▼
noviembre
(Total:
63
)
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
63
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Proveedor de Internet infecta a sus propios usuarios con malware para evitar que descarguen Torrents
El principal ISP de Corea del Sur está envuelto en una polémica que ha causado gran revuelo. The Public señala que KT está siendo investigado por las autoridades policiales por presuntamente colocar malware en miles de ordenadores de sus clientes. Esta supuesta maniobra, que tiene una naturaleza tan irracional como peligrosa, habría estado motivada por una vieja contienda entre la compañía y los servicios de intercambios de archivos P2P que exprimen sus recursos.
MásOrange, un operador con 15 marcas que se compromete a invertir 4.000 millones de euros en tres años
Una semana después de cerrar su fusión, MásMóvil y Orange han presentado MásOrange (+O), nombre bajo el cual se conoce la operadora que reúne las 15 marcas del grupo. Además, la nueva compañía capitaneada por Meinrad Spenger, que hasta ahora ejercía como director ejecutivo de MásMóvil, ha anunciado un plan industrial que prevé invertir 4.000 millones de euros en España durante los próximos tres años.
AT&T, la mayor teleco de EEUU, confirma la filtración de datos de 73M de clientes
Cómo entrar al router para configurarlo: 192.168.1.1
El router es el aparato centraliza las conexiones de internet en tu hogar: tanto el WiFi como la propia conexión a internet por fibra y los servicios asociados como telefonía fija o televisión por IPTV. Pero en ocasiones te verás obligado a cambiar la configuración del router. Por suerte, es más fácil de lo que parece.
El ISP francés La Poste Mobile víctima del ransomware LockBit: filtrados datos de 1,8 millones clientes
Elegir el mejor router neutro
Elegir el mejor router que el presupuesto permita es una tarea fundamental que debe hacer cualquier usuario que quiera contar con una red doméstica de calidad y un acceso a Internet. Y no, aunque hay alguna excepción que confirma la norma, los equipos que entregan las operadoras, aunque han mejorado notablemente, no siempre son suficientes.
Estándar Encrypted Client Hello (ECH) permitirá mejorar la privacidad en internet
Encrypted Cliente Hello (ECH) sigue su camino para convertirse en un estándar que dejará a los proveedores de internet sin posibilidad de inspeccionar las cabeceras HTTPS de las webs a las que acceden sus clientes con el fin de ejecutar el bloqueo de webs. Encrypted Client Hello (ECH), una nueva extensión para el protocolo TLS que mejora significativamente la privacidad de este importante protocolo de Internet.
Un nuevo ataque DDoS en Andorra a varios streamers en Twitch deja con problemas internet a todo un país
Varios streamers de la comunidad hispanohablante en Twitch iniciaron una nueva serie de Minecraft con temática de 'El juego del calamar'.
El objetivo era sencillamente pasar una serie de pruebas hasta alzarse
con un bote de 100.000 dólares. Sin embargo, la pasada noche del viernes
perjudicó especialmente a varios de los creadores de contenido en la
plataforma. Y es que hubo un ataque DDoS hacia los servidores de Andorra Telecom. Andorra Telecom, el único proveedor de servicios del micro-Estado. ElRubius, Auronplay, Biyín, TheGrefg, TaeSchnee, VioletaG, Aroyitt, 8cho y TinenQa se desconectaron de repente y sin dar ninguna explicación en plena partida. Su conexión a internet se cayó. Andorra Telecom detallaba que los ataques DDoS “buscaban perjudicar la programación de algunos youtubers” y aseguraba que habían “afectado al servicio de Internet y de 4G de algunos” de sus clientes. El volumen de tráfico recibido del ataque es de entre 350Gbps y 600Gbps cuando el tránsito normal global de Andorra oscila entre 35 y 40Gbps. Más de dos millones de IP's de cerca de 50 países distintos fueron los causantes del ataque.
Varios operadores Europeos quieren que se prohíba Private Relay, la función de privacidad de Apple
Private Relay es la función de privacidad de Apple. Su misión es impedir que los proveedores de internet y los sitios web puedan identificarte y
saber qué páginas web visitas, sobre todo cuando usas Safari. Sin
embargo, su camino en Europa podría tener obstáculos. Varios operadores
quieren que esta característica se prohíba,
Contraseña y usuario por defecto de los routers de los operadores Españoles
Saber la contraseña para acceder al router es algo fundamental si necesitamos realizar algún cambio, optimizar la configuración o solucionar cualquier problema. En este artículo vamos a explicar cuál es la clave por defecto en los principales routers de operadores como Movistar, Vodafone, Orange o Jazztel. También hablaremos de cómo y por qué deberías cambiarla y evitar así problemas de seguridad.
Alertan campaña activa abusando de la grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
La vulnerabilidad CVE-2021-20090. que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como comentan en bandaancha.eu la vulnerabilidad ya fue solucionada por Orange.
Tecnología GPON - FTTH
Activar medidas privacidad Navegador Firefox, Chrome, Windows 10 y Android (ESNI, TLS 1.3, DoH)
Nuestro proveedor de Internet, empresas de seguridad y gobiernos que censuran contenido tienen varias formas para conocer y registrar las páginas web a las que nos conectamos. Muchos de vosotros pensaréis que usando páginas https y DNS over HTTPS (DoH) nadie podrá saber las web que visitamos, pero esto no es así. Aunque usemos DoH nuestro proveedor de Internet, empresas de seguridad y otros actores pueden ver las URL que visitamos porque tienen la posibilidad de consultar el Server Name Indication (SNI). Frente a esta problemática en el siguiente artículo veremos como activar ESNI y DoH para dificultar que un tercero observe o trafique con nuestro historial de navegación.
Los ISP están monitoreando las actividades de los IPTV piratas, revelan documentos judiciales
Los usuarios de servicios de IPTV piratas en el Reino Unido e Irlanda probablemente estén siendo monitoreados por uno o más ISP importantes. El análisis de tráfico secreto, proporcionado al Tribunal Superior en un caso de bloqueo reciente que involucró a la UEFA, revela que se llevaron a cabo estudios en relación con Sky que determinaron que muchos suscriptores estaban accediendo a plataformas piratas de IPTV a través del ISP.