Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1784
)
-
▼
marzo
(Total:
292
)
-
Gemini mejora su integración en Google Docs, Drive...
-
Vulnerabilidades en Zoom Workplace para Windows pe...
-
Actualización de seguridad de Fortinet: parche par...
-
OpenAI adquirirá Promptfoo para corregir vulnerabi...
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
La RTX 5090 de oro de 500.000$ ahora vale 830.000$...
-
Prueba de retención de datos en SSD sin alimentaci...
-
El Gobierno de España anuncia HODIO, una herramien...
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
Anthropic demanda al gobierno de EE.UU. por tachar...
-
Vulnerabilidad en Apache ZooKeeper permite a ataca...
-
Instagram cae: nueva interrupción causa fallos gen...
-
Herramienta de explotación de iPhone usada por esp...
-
Así sería el nuevo Firefox con el rediseño Nova: p...
-
Analizan Windows 7 en 2026, más de 17 años después...
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
Presunta venta de exploit para fallo 0-day en Serv...
-
Adiós Windows Recall: Copilot en Windows 11 va a t...
-
¿Qué es QD-OLED Penta Tandem, la nueva tecnología ...
-
HackyFi, el nuevo Tamagotchi para hackers basado e...
-
Vulnerabilidad crítica de inyección de comandos si...
-
El organismo noruego de consumo denuncia la "mierd...
-
Google mejora Gemini para editar imágenes generada...
-
Fabricante chino de SSD YMTC lanza su primer SSD P...
-
Una startup estadounidense planea construir centro...
-
Thermal Grizzly se enfrenta a retrasos: varias emp...
-
Antenas de papel aluminio, el truco para que tu ro...
-
Los precios de las portátiles podrían dispararse u...
-
Señales WiFi revelan actividades humanas tras pare...
-
Diseño clásico de ladrillo de computadora LEGO de ...
-
Starlink consigue competir con las operadoras con ...
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
PS6 no se retrasará porque la consola quedaría obs...
-
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad...
-
Adiós al anonimato en Internet: Anthropic cree que...
-
Consigue convertir la PS5 en una Steam Machine con...
-
La operación de 250 millones de dólares de Arm en ...
-
Grave fallo en ExifTool permite ejecutar código co...
-
Zero-Day de Qualcomm explotado en ataques dirigido...
-
M365Pwned – Kit de herramientas GUI para Red Team ...
-
La administración Trump evalúa obligar a Tencent d...
-
Estados Unidos designa a Anthropic como un riesgo:...
-
ChatGPT multiplica por 4 sus tokens con GPT-5.4: 3...
-
NVIDIA incontestable en GPUs: su cuota de mercado ...
-
Apache ActiveMQ permite a atacantes provocar ataqu...
-
El ordenador más friki que verás hoy: un Mac Mini ...
-
OpenAnt es un escáner de vulnerabilidades basado e...
-
Antrophic detecta 22 vulnerabilidades críticas en ...
-
Sustituye la batería de su coche eléctrico por 500...
-
Un cirujano opera de cáncer de próstata a un pacie...
-
Hacks y trucos de WhatsApp que todo usuario deberí...
-
Fuga masiva expone datos de más de un millón de us...
-
Star Citizen tardó cinco semanas en revelar un hackeo
-
OpenAI lanza Codex Security, un agente de IA capaz...
-
Caja mini ITX con forma de tiburón te costará un d...
-
Claude Code borra la configuración de producción d...
-
Ingeniero recibe 30.000 dólares por descubrir una ...
-
Nintendo demanda al gobierno de EE.UU. por arancel...
-
El FBI investiga un hackeo a sus sistemas de vigil...
-
Oracle planea recortar miles de empleos y congelar...
-
Google Gemini lleva a un hombre a la locura y al s...
-
RegScanner: herramienta para gestionar el registro...
-
-
▼
marzo
(Total:
292
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
821
)
vulnerabilidad
(
702
)
google
(
533
)
Malware
(
523
)
privacidad
(
489
)
ransomware
(
421
)
hardware
(
411
)
Windows
(
410
)
android
(
357
)
cve
(
340
)
tutorial
(
291
)
manual
(
275
)
software
(
271
)
linux
(
186
)
nvidia
(
164
)
WhatsApp
(
153
)
hacking
(
143
)
ssd
(
120
)
twitter
(
120
)
Wifi
(
116
)
ddos
(
113
)
cifrado
(
98
)
app
(
97
)
exploit
(
88
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
68
)
youtube
(
65
)
programación
(
62
)
firmware
(
56
)
firefox
(
54
)
office
(
53
)
adobe
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
35
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
31
)
javascript
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta periodismo. Mostrar todas las entradas
Mostrando entradas con la etiqueta periodismo. Mostrar todas las entradas
Google decide cambiar las descripciones generales de IA en sus resultados de búsqueda, pero los expertos son escépticos: "No beneficia a nadie"
miércoles, 25 de febrero de 2026
|
Publicado por
el-brujo
|
Editar entrada
La falsa noticia sobre la supuesta nueva vulnerabilidad de VLC
sábado, 27 de julio de 2019
|
Publicado por
el-brujo
|
Editar entrada
Sobre el supuesto problema de seguridad en el reproductor multimedia VLC, no es cierto, no es vulnerable. El
problema estaba en una biblioteca de terceros, llamada libebml, que se
solucionó hace más de 16 meses. VLC desde la versión 3.0.3 tiene la
versión correcta empaquetada, y MITRE ni siquiera verificó su
afirmación. Aunque un cúmulo de malas prácticas han permitido que la noticia llegue hasta los medios Esta no es tanto una noticia sobre una nueva vulnerabilidad , sino a veces sobre la mala praxis de los medios, en el sector de la seguridad y la falta de rigor de algunos periodistas que se limitan a copiar-pegar artículos sobre seguridad informática sin contrastar fuentes o sin tener mínimas nociones sobre lo que escriben.
Cineastas y periodistas piden a los fabricantes de cámaras el uso de cifrado de datos
viernes, 16 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La Fundación para la Libertad de Prensa, una asociación internacional
sin ánimo de lucro que como su nombre indica busca defender la libertad
de prensa, ha publicado una carta abierta
dirigida a los fabricantes de cámaras de fotos y vídeo solicitando que
sus productos incorporen tecnologías de cifrado de datos para evitar la
manipulación de sus contenidos por parte de personas no autorizadas.
Desmantelada red española de distribución ilegal de canales de TV de pago
miércoles, 25 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
¿Detenidos por minar Bitcoins? NO. ¿Es ilegal minar bitcoins? NO. NO, la minería de bitcoins no es delito ni puede ocasionar la detención de una persona (a no ser que se use para blanquear dinero, como era el caso). El asomobroso parecido que tiene la nota de prensa de algunos medios, es el fruto de copiar/pegar sin ningún tipode rigor por parte de algunos periodistas teconológicos, sin entender realmente de lo que escriben. ¿Es un intento de criminalizar el Bitcoin?
Hackstory, el libro sobre la historia de los hackers
martes, 2 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ya puedes descargar el libro Hackstory de Mercè Molist. Tal y como se define en la web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“. Si te suena alguno de los siguienes nombres.... La Taberna de Van Hackez, Los primeros pasos de un hacker (prehackers.com), 29A, !Hispahack, JJF, Isla Tortuga, Karpoff, SET (Saqueadores Edición Técnica), 7a69, UnderCon, Arrakis, Irc-Hispano, UnderSec, Netsearch, CatHack, Bulma, Infohackers, NcN, CCC, etc quizás tengas más de 30 años y deberías empezar a leer el libro. Y en Hackstory.net hay también información sobre hackers latinoamericanos, como Raregazz o Raza Mexicana.




