Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
108
)
-
▼
enero
(Total:
108
)
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
-
▼
enero
(Total:
108
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
342
)
vulnerabilidad
(
315
)
Malware
(
271
)
tutorial
(
251
)
Windows
(
250
)
android
(
250
)
cve
(
248
)
manual
(
236
)
hardware
(
206
)
software
(
206
)
linux
(
128
)
twitter
(
117
)
ddos
(
97
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
54
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta live-cd. Mostrar todas las entradas
Mostrando entradas con la etiqueta live-cd. Mostrar todas las entradas
Cómo crear un ‘Windows para llevar’ con Windows To Go
jueves, 2 de mayo de 2024
|
Publicado por
el-brujo
|
Editar entrada
Antivirus de rescate gratuitos para Windows
martes, 3 de mayo de 2022
|
Publicado por
el-brujo
|
Editar entrada
Usar un antivirus de rescate puede ser una solución de seguridad muy interesantes para comprobar el malware (adware) sencillo de un PC. La mayoría de soluciones de seguridad
se instalan en los equipos y gracias a sus capacidades pro-activas se
adelantan a la introducción de malware, lo detectan y en su caso lo
eliminan. Sin embargo, este tipo de instalaciones permanentes no son capaces de detectar una parte del malware cargado en el inicio del sistema o solucionar amenazas de seguridad que impiden incluso el arranque del equipo. Es por eso que conviene arrancar el sistema directamente con el antivirus.
CAINE 10 - Computer Aided Investigative Environment - Análisis Forense Digital
miércoles, 14 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Disponible Wifislax-4.10.1 (Versión de mantenimiento)
viernes, 23 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una revisión de Wifislax 4.10, la primera del 2015. Esta versión viene a corregir un problema con equipos concretos que se
congelaban al intentar usar el modo monitor con el chipset rt3070 . Se ha aprovechado para actualizar y reconfigurar el kernel. También se ha estado actualizado el sistema durante estas semanas.
Disponible Tails 1.2.3 la distribución Linux para navegar de manera anónima
jueves, 15 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
browser
,
debian
,
gnu/linux
,
live-cd
,
live-dvd
,
privacidad
,
seguridad
,
software
,
tor
|
0
comentarios
Samurai Web Testing Framework 3.0: LiveDVD para auditorias web
lunes, 1 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Samurai Web Testing Framework es una distribución “live” basada en Ubuntu Linux que
está preconfigurada para realizar auditorías web, la imagen contiene las
mejores herramientas de código libre y herramientas gratuitas para hacer auditoriías web (pentesting).
Etiquetas:
live-cd
,
live-dvd
,
pentest
,
pentesting
,
samurai
,
web testing framework
,
wtf
|
1
comentarios
Ubuntu MRT (Ubuntu Malware Removal Toolkit) LiveCD para eliminar malware de Windows
martes, 18 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ubuntu MRT (Ubuntu Malware Removal Toolkit) una LiveCD basada en Ubuntu
centrado en la eliminación de software malintencionado de Windows. La mayoría del malware moderno puede desactivar los mecanismos de
seguridad de los sistemas Windows con el fin de ocultarse y protegerse
de ser eliminado por los antivirus que corren en el sistema.
Disponible Tails 1.2 la distribución Linux para navegar de manera anónima
lunes, 20 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Etiquetas:
browser
,
debian
,
gnu/linux
,
live-cd
,
live-dvd
,
privacidad
,
seguridad
,
software
,
tor
|
0
comentarios
Disponible CAINE 6.0: distro GNU/Linux para análisis forense digital
miércoles, 8 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Wifislax 4.9 - Live-CD Auditorías Wireless
martes, 10 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
Una vez más , hacemos la presentación de una nueva
versión del livecd enfocado al análisis Wireless "Wifislax",
en su versión 4.9, basada en Slackware 14.1 en la segunda versión que aparece en el año 2014.
Etiquetas:
auditoría
,
gnu/linux
,
live-cd
,
SeguridadWireless
,
versiones
,
Wifi
,
wifislax
,
wifiway
,
wireless
|
1
comentarios
Wifislax 4.8, live-CD auditorías Wireless 2014
miércoles, 5 de marzo de 2014
|
Publicado por
el-brujo
|
Editar entrada
Una vez más , hacemos la presentación de una nueva
versión del livecd enfocado al análisis Wireless "Wifislax",
en su versión 4.8, basada en Slackware 14.1 en su primera versión del año 2014.
Etiquetas:
auditoría
,
gnu/linux
,
live-cd
,
SeguridadWireless
,
versiones
,
Wifi
,
wifislax
,
wifiway
,
wireless
|
0
comentarios