Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
141
)
-
▼
enero
(Total:
141
)
- Historia del fabricante Asus
- Instalar DeepSeek con Ollama en tu ordenador para ...
- Lossless Scaling: ¿Qué es y cómo funciona?
- Una hora de anuncios para ver un simple vídeo de Y...
- Herramientas gratuitas para transcribir de audio a...
- OpenAI Operator: el agente de IA que automatiza ta...
- DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
- DeepSeek es víctima de un ataque DDoS
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Sony abandona los discos Blu-Ray grabables, MiniDi...
- Vulnerabilidad en el framework Llama Stack de Meta...
- PayPal pagará 2 millones de dólares por la filtrac...
- DeepSeek, la herramienta china que revoluciona la ...
- 119 vulnerabilidades de seguridad en implementacio...
- Cómo bloquear y demorar bots IA de Scraping web
- Oracle, en negociaciones con ByteDance para compra...
- Descubren que Elon Musk hacía trampas en los juego...
- Por ser cliente de Movistar en España tienes grati...
- HDMI 2.2 VS DisplayPort 2.1
- Filtrados datos personales de asegurados de Asisa
- Los fallos que cometió Ulbricht para ser detenido:...
- Instagram desata las críticas de los usuarios espa...
- Donald Trump indulta a Ross Ulbricht, creador del ...
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya permite la búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
-
▼
enero
(Total:
141
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
343
)
vulnerabilidad
(
316
)
Malware
(
272
)
Windows
(
252
)
tutorial
(
251
)
android
(
250
)
cve
(
250
)
manual
(
236
)
hardware
(
210
)
software
(
207
)
linux
(
128
)
twitter
(
117
)
ddos
(
98
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
56
)
youtube
(
52
)
ssd
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta js. Mostrar todas las entradas
Mostrando entradas con la etiqueta js. Mostrar todas las entradas
Ataque a la cadena de suministro: más de 100.000 sitios Web comprometidos por Polyfill.io
miércoles, 26 de junio de 2024
|
Publicado por
el-brujo
|
Editar entrada
El navegador interno de Instagram o Facebook inyecta código JS para rastrearte
martes, 16 de agosto de 2022
|
Publicado por
el-brujo
|
Editar entrada
No es un secreto que Instagram y Facebook pueden rastrear la navegación web, a través de diversos sistemas, y ahora conocemos a fondo uno de sus trucos. Cuando abrimos una página en el navegador integrado en iOS o Android, se añade código adicional que controla la actividad, lo que serviría para mostrar publicidad personalizada.
Etiquetas:
apple
,
facebook
,
instagram
,
ios
,
javascript
,
js
,
meta
,
navegador
,
privacidad
|
0
comentarios
Microsoft advierte del aumento de ataques de phishing mediante HTML smuggling
martes, 16 de noviembre de 2021
|
Publicado por
el-brujo
|
Editar entrada
Los actores de amenazas confían cada vez más en la técnica del HTML smuggling en campañas de phishing como un medio para obtener acceso inicial y desplegar una variedad de amenazas, incluido el malware bancario, los troyanos de administración remota (RAT) y el ransomware.
Etiquetas:
dropper
,
html
,
html5
,
javascript
,
js
,
microsoft
,
phishing
,
smuggling
|
0
comentarios
Manual JavaScript quiere que aprendas el 80% de todo en un 20% menos de tiempo
domingo, 11 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Cortesía de Flavio Copes, un
ingeniero en computación que escribe tutoriales para otros programadores
y que lleva un buen tiempo ofreciendo entrenamiento en JavaScript,
tenemos este eBook en inglés bautizado como "El manual completo de JavaScript".
Gmail bloqueará por seguridad los archivos adjuntos .js, de JavaScript a partir de febrero
viernes, 27 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Los principales proveedores de correo electrónico se vieron obligados a tomar una serie de medidas para proteger a los usuarios y mitigar todos estos ataques. Una de ellas, por ejemplo, fue el bloqueo de los archivos con extensiones .exe, .msc, y .bat, entre otros, al ser los más utilizados por estos piratas para enviar malware a través del correo. Google ha confirmado que, a partir del próximo 13 de febrero de 2017, Gmail impedirá, junto a los formatos anteriores, el envío de archivos JavaScript adjuntos
Etiquetas:
adjuntos
,
attach
,
correo
,
gmail
,
google
,
javascript
,
js
,
seguridad
|
0
comentarios
1 de cada 16 móviles son vulnerables a BadKernel en Android
jueves, 6 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Android es el sistema operativo más utilizado en todo el mundo y ya cuenta con tres vulnerabilidades bien famosas como los graves fallos del MediaServer, StageFright y BadKernel. Éste último fallo afecta a 1 de cada 16 teléfonos móviles según trustlook.com, es decir, unos 100 millones de usuarios. Se estima que un 41,5% de móviles Samsung están afectados. BadKernel permite robar datos desde el dispositivo, apoderarse de la cámara del usuario, interceptar mensajes SMS, y todo lo que se quiera. Como se trata de un RCE (ejecución remota de código), los atacantes tienen un control total sobre cualquier smartphone afectado.
Etiquetas:
android
,
badkernel
,
bug
,
chrome
,
google
,
javascript
,
js
,
rce
,
samsung
,
smartphone
,
teléfono
,
teléfono móvil
,
webview
|
0
comentarios
Alertan de nuevos ataques de Phishing a Paypal usando JavaScript
martes, 21 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
El experto en seguridad e investigador de malware @dvk01uk
informó de un ataque de phishing muy inusual en PayPal usando una redirección oculta escrita en
Javascript. El phishing sigue siendo una técnica muy rentable para los
ladrones. Los estafadores tratan de mejorar la técnica de una manera
nueva con el fin de robar información de las víctimas. En este caso la URL mostrada en el botón de envío del formulario y la URL al pasar por encima del ratón por encima de cualquiera enlace muestra la dirección verdadera de paypal.com, pero una función oculta escrita en JavaScript re-envía los datos a un dominio de phishing.
Microsoft alerta de e-mails con adjuntos maliciosos en JavaScript
jueves, 21 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Microsoft ha publicado una advertencia de mensajes de spam contenían un archivo adjunto JavaScript (.js, .jse) y tratan de infectar tu ordenador con malware, como el Ransomware Locky, Los archivos adjuntos de JavaScript pueden están de nuevo "envueltos" en un archivo rar o zip, explica Alden Pornasdoro de Microsoft.
Etiquetas:
alerta
,
applocker
,
javascript
,
js
,
jse
,
macros
,
Malware
,
microsoft
,
office
,
ransomware
,
vba
|
0
comentarios
Página web Crashsafari que hace colgar tu iPhone o iPad
miércoles, 27 de enero de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una "broma" que circula en Twitter, Facebook y otras plataformas de redes
sociales podría hacer colgar tu iPhone o iPad. Hay un enlace a crashsafari dot com (CUIDADO!)
que se recomienda no abrir en un iPhone, iPad o Mac porque al hacerlo
hará que la aplicación Safari (y otros navegadores también) se cuelgue y
potencialmente podría hacer que el dispositivo de Apple se reinicie.
Vulnerabilidad en el cómputo de los clics en Google AdSense
martes, 29 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Varios investigadores del Laboratorio Europeo NEC, Universidad Carlos
III, Politecnico di Torino y el Instituto de Telecomunicaciones IMDEA
detectaron un fallo en la contabilización de visitas que emplea el
sistema de anuncios de Google al compararlas con las visitas
contabilizadas por el sistema que incorpora Youtube para realizar las
métricas sobre sus vídeos. De esta forma, se observa un fallo al no ser
capaz de discriminar aquellos clics reales de los clics ficticios
generados por una máquina que podría resultar lucrativo para Google.
Etiquetas:
adsense
,
adwords
,
click
,
clicks
,
estafa
,
fraude
,
google
,
iframe
,
javascript
,
js
,
publicidad
,
robots
,
youtube
|
0
comentarios
Introducción a los ataques DDoS basados en JavaScript
martes, 5 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Después del reciente incidente del gran firewall Chino inyectando un JavaScript modificando en el buscador Baidu para realizar ataques DDoS a GitHub crecen las dudas acerca de este tipo de ataques. Ya hemos visto que existen muchas técnicas de ataque DDoS, algunas usando JavaScript en el navegador.
Etiquetas:
baidu
,
china
,
ddos
,
denial of service
,
dos
,
github
,
javascript
,
jquery
,
js
,
navegador
|
0
comentarios
Colección de 2386 juegos de MS-DOS para jugar desde el navegador
martes, 6 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Después de recopilar lo mejor de las juegos recreativos clásicos, The Internet Archive vuelve a la carga con juegos MS-DOS. La organización sin ánimo de lucro presenta una colección con 2,386 juegos que se pueden jugar directamente desde el navegador de forma totalmente gratuita.
Etiquetas:
clásicos
,
doxbox
,
emuladores
,
gamers
,
gratis
,
javascript
,
js
,
juegos
,
ms-dos
|
0
comentarios