Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3329
)
-
▼
mayo
(Total:
26
)
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
26
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
¿Cómo funciona el spyware Predator? Utilizó hasta 15 vulnerabilidades desde 2021 contra usuarios de iOS
Predator-OS: sistema operativo centrado en la seguridad que pretende hacer la competencia a Kali y Parrot
Predator-OS se ha convertido en una de las distribuciones Linux más comentadas entre los entusiastas de la seguridad informática, la privacidad y la educación en ciberseguridad. Si llevas tiempo buscando una alternativa robusta, gratuita y optimizada tanto para expertos como para quienes se inician en el mundo del pentesting y la protección digital, aquí tienes toda la información necesaria para comprender este fascinante entorno.
Predator, otro spyware mercenario
Con el nombre de PREDATOR y en honor a la famosa figura del mundo del cine, se le conoce a un spyware
cuyo funcionamiento y existencia ha sido revelado desde no hace mucho
tiempo y que ha afectado a personalidades de varias partes del mundo. El software espía puede grabar llamadas telefónicas, recopilar información de aplicaciones de mensajería o incluso ocultar aplicaciones e impedir su ejecución en dispositivos Android infectados.
Utilizan grave vulnerabilidad en iPhone Calendar para infectar con spyware a periodistas y activistas
La empresa israelí QuaDream está detrás de una nueva herramienta de espionaje, de nombre Reign. Citizen Lab advierte de que se ha podido usar en media docena de países y que está destinada al espionaje de activistas y periodistas. Los ciberataques tuvieron lugar entre los años 2019 y 2021, y se le da el término “Reign” al malware, en este caso spyware, que se utilizó.




