Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
107
)
-
▼
enero
(Total:
107
)
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
-
▼
enero
(Total:
107
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
342
)
vulnerabilidad
(
315
)
Malware
(
271
)
tutorial
(
251
)
Windows
(
250
)
android
(
250
)
cve
(
248
)
manual
(
236
)
software
(
206
)
hardware
(
205
)
linux
(
128
)
twitter
(
117
)
ddos
(
97
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
54
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta oracle. Mostrar todas las entradas
Mostrando entradas con la etiqueta oracle. Mostrar todas las entradas
Vulnerabilidad crítica en VirtualBox para Windows
martes, 23 de abril de 2024
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8) en Oracle VirtualBox.
Ya disponible VirtualBox 7.0
miércoles, 12 de octubre de 2022
|
Publicado por
el-brujo
|
Editar entrada
Oracle ha publicado VirtualBox 7.0, la última versión estable de su software para instalar y usar máquinas virtuales de los sistemas operativos compatibles. En este sentido, esta actualización es la primera estable en soportar oficialmente Windows 11, ya que dicho soporte llegó por primera vez en agosto, pero lo hizo a la versión beta. Es algo que no se menciona en la nota de su lanzamiento, pero no es necesario, ya que sí lo dijeron el pasado verano.
Oracle auditará los algoritmos de TikTok para saber si los manipula China
miércoles, 17 de agosto de 2022
|
Publicado por
el-brujo
|
Editar entrada
La ola de calor en Reino Unido es tan fuerte que provoca fallos en Google y Oracle
miércoles, 20 de julio de 2022
|
Publicado por
el-brujo
|
Editar entrada
La FTC sentencia que Oracle tendrá que advertir de los peligros de Java en su propia web
miércoles, 23 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Oracle lleva tiempo teniendo que ponerse las pilas actualizando sus
múltiples productos debido a numerosos fallos de seguridad. Estos fallos
son especialmente peligrosos en plataformas tan extendidas como Java,
razón por la que no sólo es importante mantenerla actualizada, sino
también asegurarse de eliminar las versiones anteriores para no quedar
expuestos a sus vulnerabilidades.
Actualizaciones de seguridad para Microsoft y Adobe Flash Player
miércoles, 12 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Adobe ha publicado hoy una nueva actualización para sellar los agujeros de seguridad de casi tres docenas en su software Flash Player. Microsoft también lanzó 14 paquetes de parches, incluyendo un gran número de correcciones para los equipos con su nuevo sistema operativo Windows 10. Para no quedarse fuera del martes de parches, el director de seguridad de Oracle arrojó una granada de mano de conversación en la comunidad de investigadores de seguridad, que respondió de la misma y provocó Oracle a dar marcha atrás ....
Etiquetas:
actualizaciones
,
actualizar
,
adobe flash player
,
bug
,
flash
,
flash player
,
java
,
microsoft
,
oracle
,
parches
,
seguridad
,
Windows
,
windows 10
|
0
comentarios
Cómo activar el Click to Play de Adobe Flash Player en los navegadores
sábado, 18 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Podemos activar fácilmente el Click-to-play (Click para activar) el conocido plugin de Adobe Flash Player para todos los navegadores. Lo mismo para el resto de plugins potencialmente vulnerables como el de Oracle Java, la máquina Virtual de Java (si es que realmente lo necesitamos). Incluso el nuevo CEO de Facebook (Alex Stamos) aboga por su muerte. Bienvenidos sean los vídeos en HTML5.
Etiquetas:
adobe
,
adobe flash player
,
complementos
,
firefox
,
flash
,
flash player
,
html5
,
ie
,
java
,
mozilla
,
navegadores
,
opera
,
oracle
,
plugin
,
plugins
,
seguridad
|
0
comentarios
¿Java dejará de funcionar en Google Chrome?
lunes, 29 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Según la web de Java, el sistema NPAPI quedaría discontinuado con Google Chrome a finales de 2015. Java, Silverlight, entre otros, utilizan la arquitectura NPAPI para
cargar su plugin desde el navegador. NPAPI (Netscape Plugin Application
Programming Interface) es una arquitectura de plugins utilizada por
muchos navegadores.
Java deja atrás la barra de Ask al ser considerada malware por Microsoft pero ahora pedirá instalar el buscador de Yahoo
sábado, 27 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Parche de Oracle para la vulnerabilidad Venom en las máquinas virtuales de Linux
lunes, 18 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
¿Qué es Java? ¿Para qué sirve? ¿Debo actualizarlo?
jueves, 13 de diciembre de 2012
|
Publicado por
el-brujo
|
Editar entrada
Según la web oficial de Oracle y su documentación original:
Java es un lenguaje de programación y la primera plataforma informática creada por Sun Microsystems en 1995. Es la tecnología subyacente que permite el uso de programas punteros, como herramientas, juegos y aplicaciones de negocios. Java se ejecuta en más de 850 millones de ordenadores personales de todo el mundo y en miles de millones de dispositivos, como dispositivos móviles y aparatos de televisión.
Fuente:
http://www.java.com/es/download/faq/whatis_java.xml
¿Qué es la tecnología Java y por qué lo necesito?
Java es un lenguaje de programación y la primera plataforma informática creada por Sun Microsystems en 1995. Es la tecnología subyacente que permite el uso de programas punteros, como herramientas, juegos y aplicaciones de negocios. Java se ejecuta en más de 850 millones de ordenadores personales de todo el mundo y en miles de millones de dispositivos, como dispositivos móviles y aparatos de televisión.
¿Por qué necesito Java?
Existe un gran número de aplicaciones y sitios Web que no funcionan a menos que Java esté instalado, y muchas más que se crean a diario. Java es rápido, seguro y fiable. De portátiles a centros de datos, de consolas de juegos a superequipos científicos, de teléfonos móviles a Internet, Java está en todas partes.¿Java se puede descargar de forma gratuita?
Sí, Java se puede descargar de forma gratuita.¿Por qué debo actualizar a la última versión de Java?
La última versión de Java contiene importantes mejoras para el rendimiento, estabilidad y seguridad de las aplicaciones Java que se ejecutan en su equipo. La instalación de la actualización gratuita garantiza que sus aplicaciones Java sigan ejecutándose de forma segura y eficaz.Fuente:
http://www.java.com/es/download/faq/whatis_java.xml