Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
diciembre
(Total:
33
)
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
33
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
486
)
seguridad
(
424
)
privacidad
(
397
)
vulnerabilidad
(
388
)
ransomware
(
378
)
cve
(
315
)
Windows
(
312
)
Malware
(
303
)
android
(
295
)
tutorial
(
286
)
manual
(
271
)
hardware
(
256
)
software
(
212
)
linux
(
138
)
WhatsApp
(
119
)
twitter
(
118
)
ddos
(
108
)
Wifi
(
95
)
nvidia
(
91
)
cifrado
(
88
)
app
(
81
)
hacking
(
80
)
herramientas
(
79
)
ssd
(
74
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
50
)
adobe
(
47
)
firmware
(
46
)
hack
(
43
)
firefox
(
39
)
juegos
(
39
)
contraseñas
(
37
)
antivirus
(
35
)
programación
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
29
)
flash
(
29
)
MAC
(
28
)
multimedia
(
28
)
anonymous
(
27
)
exploit
(
27
)
Kernel
(
23
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta periodismo. Mostrar todas las entradas
Mostrando entradas con la etiqueta periodismo. Mostrar todas las entradas
La falsa noticia sobre la supuesta nueva vulnerabilidad de VLC
sábado, 27 de julio de 2019
|
Publicado por
el-brujo
|
Editar entrada
Sobre el supuesto problema de seguridad en el reproductor multimedia VLC, no es cierto, no es vulnerable. El
problema estaba en una biblioteca de terceros, llamada libebml, que se
solucionó hace más de 16 meses. VLC desde la versión 3.0.3 tiene la
versión correcta empaquetada, y MITRE ni siquiera verificó su
afirmación. Aunque un cúmulo de malas prácticas han permitido que la noticia llegue hasta los medios Esta no es tanto una noticia sobre una nueva vulnerabilidad , sino a veces sobre la mala praxis de los medios, en el sector de la seguridad y la falta de rigor de algunos periodistas que se limitan a copiar-pegar artículos sobre seguridad informática sin contrastar fuentes o sin tener mínimas nociones sobre lo que escriben.
Cineastas y periodistas piden a los fabricantes de cámaras el uso de cifrado de datos
viernes, 16 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La Fundación para la Libertad de Prensa, una asociación internacional
sin ánimo de lucro que como su nombre indica busca defender la libertad
de prensa, ha publicado una carta abierta
dirigida a los fabricantes de cámaras de fotos y vídeo solicitando que
sus productos incorporen tecnologías de cifrado de datos para evitar la
manipulación de sus contenidos por parte de personas no autorizadas.
Desmantelada red española de distribución ilegal de canales de TV de pago
miércoles, 25 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
¿Detenidos por minar Bitcoins? NO. ¿Es ilegal minar bitcoins? NO. NO, la minería de bitcoins no es delito ni puede ocasionar la detención de una persona (a no ser que se use para blanquear dinero, como era el caso). El asomobroso parecido que tiene la nota de prensa de algunos medios, es el fruto de copiar/pegar sin ningún tipode rigor por parte de algunos periodistas teconológicos, sin entender realmente de lo que escriben. ¿Es un intento de criminalizar el Bitcoin?
Hackstory, el libro sobre la historia de los hackers
martes, 2 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ya puedes descargar el libro Hackstory de Mercè Molist. Tal y como se define en la web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“. Si te suena alguno de los siguienes nombres.... La Taberna de Van Hackez, Los primeros pasos de un hacker (prehackers.com), 29A, !Hispahack, JJF, Isla Tortuga, Karpoff, SET (Saqueadores Edición Técnica), 7a69, UnderCon, Arrakis, Irc-Hispano, UnderSec, Netsearch, CatHack, Bulma, Infohackers, NcN, CCC, etc quizás tengas más de 30 años y deberías empezar a leer el libro. Y en Hackstory.net hay también información sobre hackers latinoamericanos, como Raregazz o Raza Mexicana.



