Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
134
)
-
▼
enero
(Total:
134
)
-
Microsoft forzará el MFA en su Centro de Administr...
-
Cuidado con el sitio falso de WinRAR que distribuy...
-
ASUS Chromebook CM32, un ChromeOS versátil en form...
-
Lo que los equipos de seguridad pasan por alto en ...
-
Mejores programas de protección contra bots
-
Los ratones Logitech han empezado a fallar en todo...
-
Herramientas OSINT
-
Fuga de datos de Instagram expone información sens...
-
Investigadores corrompen IA con datos robados
-
Usan Google Cloud para robar inicios de sesión de ...
-
Lenovo despliega tecnología e innovación con sus d...
-
ASRock anuncia en el CES 2026 sus nuevas placas ba...
-
Dell se baja del carro de la IA: los consumidores ...
-
Filtrados 17 millones de datos de usuarios de Inst...
-
Instagram confirma que no hubo filtración y soluci...
-
Disney+ prepara vídeos verticales estilo TikTok pa...
-
Los dispositivos más curiosos del CES 2026: novias...
-
¿Cómo reducir el consumo de memoria en Google Chrome?
-
Intel Core G3: los SoC para las nuevas consolas po...
-
YouTube permite bloquear vídeos Short
-
Desastre anunciado, precios al alza y sin freno: m...
-
IKEA reinventa los altavoces bluetooth: cuestan so...
-
Gemini llega a Gmail para cambiar la forma de gest...
-
Nuevo ataque Ghost Tapped vacía tu cuenta bancaria...
-
Explotan activamente implementaciones de IA: más d...
-
GPU Safeguard: MSI presenta sus fuentes de aliment...
-
Códigos QR maliciosos (Quishing) incrustados en có...
-
Windows 11 26H1 llega esta primavera pero es muy p...
-
Google y Boston Dynamics llevan la IA de Gemini a ...
-
La IA de Gemini conquista Gmail: ahora tu bandeja ...
-
Los mejores escáneres de seguridad web para detecc...
-
Python logra un hito histórico en programación que...
-
China hackeó sistemas de correo electrónico de per...
-
WhatsApp corrige de forma silenciosa vulnerabilida...
-
La Intel Arc B390 sorprende: 1080p en alto con una...
-
Samsung romperá todos los récords tras aumentar el...
-
NVIDIA exige a China el pago por adelantado de las...
-
Intel detalla la arquitectura Panther Lake y sus C...
-
Meta cierra acuerdos para suministrar 6 gigavatios...
-
Vulnerabilidad en OWASP CRS permite a atacantes el...
-
CISA advierte de vulnerabilidad en PowerPoint expl...
-
Así es la novia virtual y holográfica de Razer que...
-
Microsoft exige MFA obligatorio para inicios de se...
-
Las operadoras Españolas recuperan la fibra "lenta...
-
8,1 millones de ataques a la vulnerabilidad React2...
-
ChatGPT Salud: espacio dedicado a consultas médica...
-
Vulnerabilidades en ChatGPT permiten a atacantes r...
-
Vulnerabilidad en utilidad de batería de Linux: TLP
-
Ocultar procesos del Administrador de tareas de Wi...
-
InveCapacidades de ofuscación, anti-análisis y rob...
-
be quiet! en el CES 2026: AIO Light Loop IO LCD, d...
-
Trump sugiere participación cibernética de EE.UU. ...
-
Microsoft presenta una nueva herramienta para migr...
-
Vulnerabilidad en Cisco ISE permite a atacantes re...
-
Nuevo ataque basado en OAuth permite eludir autent...
-
CISA añade vulnerabilidad de inyección de código d...
-
Vulnerabilidad en el motor de detección Snort 3 de...
-
Home Assistant arranca el año 2026 con una actuali...
-
GitLab corrige múltiples vulnerabilidades
-
Explotan VMware ESXi con herramienta de vulnerabil...
-
Graba un vídeo de 10 horas del fuego de su chimene...
-
FlyOOBE 2.4 o cómo arreglar Windows 11 en pocos mi...
-
Por qué Rust podría convertirse en el lenguaje de ...
-
Ingeniero español revoluciona la computación cuánt...
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
ASUS en el CES 2026: chasis ROG Cronox con pantall...
-
MSI presenta la placa base MEG X870E UNIFY-X MAX, ...
-
HP presenta un teclado que esconde en su interior ...
-
Nuevos disipadores MSI con pantalla LCD y compatib...
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
Extensiones de Chrome han podido estar robando cha...
-
Grupos chinos atacan infraestructura Taiwán
-
AMD en el CES 2026: FSR 4 será de código abierto, ...
-
Una nueva vulnerabilidad crítica en n8n permite ej...
-
Legion Go 2 anuncia una versión con SteamOS
-
El AMD Ryzen 9 9950X3D2 existe, pero se desconoce ...
-
Phison presenta una nueva controladora que solucio...
-
El nuevo robot humanoide que realiza tareas domést...
-
NVIDIA G-SYNC Pulsar: el salto definitivo en clari...
-
MSI GeForce RTX 5090 LIGHTNING Z: la tarjeta gráfi...
-
NVIDIA DLSS 4.5 multiplica por 6x el rendimiento d...
-
Asus desvela las ROG XREAL R1 Glasses, unas gafas-...
-
David Rosen, cofundador de Sega, muere a los 95 años
-
-
▼
enero
(Total:
134
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Herramientas OSINT
La Inteligencia de Fuentes Abiertas (OSINT, por sus siglas en inglés) se ha convertido en un pilar fundamental de la inteligencia de amenazas en ciberseguridad. En el panorama digital actual, las organizaciones enfrentan un flujo constante de ciberamenazas, que van desde filtraciones de datos y ataques de phishing hasta operaciones sofisticadas de actores estatales. Para mantenerse un paso adelante de estas amenazas, los equipos de ciberseguridad deben aprovechar todos los recursos disponibles, y el OSINT ofrece una gran cantidad de información
Una contraseña de la DGT ha sido expuesta en Informativos Telecinco
OSINT UI: el “escritorio hacker” para investigar con fuentes abiertas
La investigación con fuentes abiertas —lo que en seguridad se conoce como OSINT— ha dejado de ser terreno exclusivo de analistas y forensics. Con la llegada de OSINT UI, un entorno web que simula un escritorio estilo hacker, cualquiera puede agrupar y automatizar tareas típicas de rastreo público: desde buscar perfiles por alias hasta analizar dominios, correos, números de teléfono, metadatos o puertos abiertos. Todo, bajo una interfaz que imita un desktop virtual, con “ventanas” y herramientas que se abren lado a lado.
Descubren cómo identificar el móvil exacto que sacó una foto concreta
Hasta ahora, anonimizar una imagen subida a Internet era tan simple como borrar los metadatos y evitar la presencia de personas o lugares identificables. Sin embargo, pequeños defectos introducidos por la óptica de la cámara y únicos de cada dispositivo hacen posible asociar imágenes a móviles concretos igual que las estrías de un proyectil o la muesca de un percutor permiten a los técnicos de balística identificar qué pistola disparó una bala.
Publican información del creador del infostealer "RedLine" mediante OSINT
The Harvester: herramienta OSINT para analizar los riesgos de la información pública
Una de las herramientas más utilizadas por expertos en la materia es “The Harvester”, creada en el año 2010 por el experto en ciberseguridad Christian Martorella. Inicialmente, tenía el objetivo de ser utilizada para las primeras etapas de ejercicios de ciberseguridad ofensiva como el pentesting: búsqueda de nombres, correos, IPs, subdominios y enlaces a partir de un dominio o nombre de organización.
Maltego, la herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas
Los datos personales son un bien preciado para los cibercriminales ya que les permiten realizar ataques de suplantación y robo de identidad. Si bien hay quienes siguen pensando que sus datos personales no son de valor, la realidad es que los datos personales no solo son útiles para lanzar ataques o engaños a personas, sino también a empresas. Si bien los atacantes utilizan diversas técnicas para recopilar información de usuarios y organizaciones para comercializarla o para realizar ataques dirigidos, las empresas y organizaciones también se apoyan en técnicas y herramientas que permiten recolectar información pública de fuentes abiertas para mejorar su seguridad. En este sentido, las técnicas y herramientas OSINT (Open Source Intelligence), que en español significa Inteligencia de Fuentes Abiertas), son cada vez más populares y son un aspecto clave de la seguridad de la información.
Investigaciones OSINT en la Dark Web
Hoy en día gran parte de la investigación en ciberseguridad se apoya en técnicas OSINT (Open Source Intelligence Technics), con las cuales se puede recopilar información de fuentes abiertas que no requieren contacto con el objetivo. El uso combinado y automatizado de técnicas OSINT para realizar investigación en la DarkWeb nos puede ayudar a identificar el nombre de un actor de amenazas, su ubicación, dirección IP o imagen, y estas técnicas también pueden ayudar a descubrir conexiones entre actores de amenazas, a monitorear la información que está circulando, posibles ataques o amenazas internas, y también a neutralizar o interrumpir actividad maliciosa en tiempo real.
Ucranianos usaron perfiles falsos de mujeres para engañar a soldados rusos para que enviaran fotos y conseguir su localización
¿Quiénes son los miembros del grupo Lapsus? El líder es autista y tiene 17 años
Un grupo capaz de hackear empresas de la talla de LG, Samsung, Nvidia, Microsoft, EA, Vodafone Portugal, Okta, Ministerio de Salud de Brasil, Ubisoft y Mercado Libre. La identificación de uno de su miembros, quien sería Arion Kurtaj, un adolescente de 17 años (19 de febrero de 2005) de Oxford, Inglaterra, autista (va un colegio de educación especial) y es de origen Albano al que le encanta pescar. De acuerdo con varios investigadores, otro de los integrantes de LAPSUS$ identificado sería un adolescente de Brasil (de la policía) y serían 5 miembros en total. Se han producido 7 arrestos en Oxford de presuntos miembros de Lapsus, de entre 16 y 21 años.
Buscadores de personas por internet
Si quieres contactar con alguien online o encontrar personas por Internet, a veces Google y las principales redes sociales no son suficientes. Los mejores buscadores para encontrar personas por Internet son páginas muy sencillas que permiten encontrar datos públicos de usuarios de Internen y acceder a un teléfono, un email o una dirección física. Solamente tienes que introducir los datos y esperar respuesta.
Mejores buscadores avanzados en Internet
Actualmente la mayoría de nosotros utilizamos buscadores online como Google, Bing, Yahoo y otros, como, por ejemplo, DuckDuckGo que es un buscador que protege tu privacidad y seguridad, ya que otros buscadores como Google son capaces de rastrear todos tus movimientos a través de Internet. Pero hay buscadores online que están diseñados específicamente para otros propósitos , los cuales son capaces de descubrir vulnerabilidades en diferentes servicios con el fin de ayudar a solucionarlos. Uno de los buscadores más populares es Shodan, y es que nos va a permitir obtener una gran cantidad de información, pero existen otras muchas alternativas interesantes que hoy os damos a conocer.















