Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
618
)
-
▼
enero
(Total:
618
)
-
Samsung ultima un Galaxy Wide Fold para triunfar f...
-
NVIDIA dividirá la fabricación de sus sistemas de ...
-
SEGA Meganet: así fue la gran pionera del juego on...
-
Uber presenta robotaxi sin conductor gracias a la ...
-
Realme bate todos los récords con la batería Titan...
-
Prosegur anuncia un sistema de defensa antidrones ...
-
La visión agéntica que Google ha estrenado en Gemi...
-
La OCU de España denuncia una nueva estafa telefón...
-
El director de videojuegos de Google Cloud dice qu...
-
El aumento de los precios de componentes como CPU,...
-
El Reloj del Juicio Final marca 85 segundos en 202...
-
PS5 se actualiza con funciones sociales: ya puedes...
-
Microsoft mejora la sincronización entre Windows 1...
-
HDMI 2.2: el doble de velocidad, 4K a 480 Hz y com...
-
¿Habrá que pagar por usar WhatsApp? Versiones de s...
-
LaLiga lleva sus bloqueos a las IPTV fuera de Espa...
-
Ciudadano chino condenado a 46 meses por lavar mil...
-
Ataque con CAPTCHA falso usa App-V de Microsoft pa...
-
Canva, Atlassian y Epic Games entre más de 100 emp...
-
Los nuevos satélites de Amazon Leo son demasiado b...
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot (MoltBot): Qué es, cómo se usa y cuáles s...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
-
▼
enero
(Total:
618
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Distro Hacking Ético: Parrot 7.0: Novedades en pruebas de pentesting e IA
Parrot OS 7.0, con el nombre en clave Echo, se lanza como una reescritura completa del sistema basada en Debian 13, incorporando KDE Plasma 6, Wayland por defecto y nuevas herramientas de pruebas de penetración, incluyendo una categoría dedicada a la IA. Esta versión enfatiza temas ligeros y versiones impulsadas por la comunidad, marcando una actualización fundamental para hackers éticos y profesionales de la seguridad.
Predator-OS: sistema operativo centrado en la seguridad que pretende hacer la competencia a Kali y Parrot
Predator-OS se ha convertido en una de las distribuciones Linux más comentadas entre los entusiastas de la seguridad informática, la privacidad y la educación en ciberseguridad. Si llevas tiempo buscando una alternativa robusta, gratuita y optimizada tanto para expertos como para quienes se inician en el mundo del pentesting y la protección digital, aquí tienes toda la información necesaria para comprender este fascinante entorno.
Parrot 6.4: la distro hacking ético basada en Debian 12
Kali Linux vs Parrot OS vs BlackArch
En el mundo de la ciberseguridad, contar con una distribución Linux especializada puede marcar la diferencia entre realizar una auditoría de seguridad eficiente o encontrarse con limitaciones inesperadas. En este contexto, Kali Linux, Parrot OS y BlackArch son tres de las opciones más reconocidas y utilizadas, pero cada una cuenta con características únicas que las hacen más o menos apropiadas según las necesidades del usuario.
Parrot 6.2: la distribución especializada en seguridad mejora integración con Docker
Parrot 6.1 llega con soporte para la Raspberry Pi 5 mejorado, Linux 6.6 y herramientas de ciberseguridad actualizadas
Lo cierto es que si la lucha entre las dos distribuciones de hacking ético más populares tuviera lugar en algo similar a un cuadrilátero, yo sé a quién apostaría mi dinero. No, no es a la que motiva este artículo, ya que la mascota es un loro y la de Kali un dragón. Pero lo que tienen que hacer ambas opciones es poner a prueba todo tipo de software y hardware, y ahí la elección no es tan sencilla. Y es que hace unos instantes han publicado Parrot 6.1, y casi al mismo tiempo una actualización de Kali de la que también hablaremos hoy si nos da tiempo.
Ya disponible Parrot 6: la distribución de moda especializada en pentest con Debian 12 y Linux 6.5
Parrot 6 ya está aquí como el último lanzamiento de la distribución orientada a la seguridad y que se basa en Debian. Recordamos que este sistema, desde la versión 5, ha migrado de base para emplear la rama Stable de su distribución madre en lugar de la Testing, por lo que en esta ocasión nos encontramos con que está basado en Debian 12 “Bookworm”.
Disponible distro Parrot OS 5.3 con Linux 6.1 y MATE 1.24.1
Disponible Parrot 5.1 con Linux 5.18 y AnonSurf 4.0
Disponible distro auditorías hacking y pentest Parrot 5.0
Parrot 5.0 (Electro Ara) está ahora disponible sólo en una edición, la que usa el entorno gráfico MATE. Ayer mismo se podía descargar la v4.11.3 en su edición KDE, puede que un poco más pesada pero, sin duda, más fácil de gestionar porque todas las opciones están más a la vista. Con soporte LTS, este deriva del hecho de que Parrot 5 ha pasado a basarse en Debian Stable en lugar de la rama Testing
AnonSurf permite anonimizar vía TOR todas las conexiones red
Anonsurf, un herramienta que nos ayudará a trabajar de forma anónima en GNU/Linux; especialmente en Parrot Security OS o Kali Linux.













