Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1268
)
-
▼
febrero
(Total:
588
)
-
El Vaticano usará la IA para traducir en tiempo re...
-
Cuidado con los tablets Android baratos de marcas ...
-
Error de un solo carácter al escribir "&" en lugar...
-
CISA añade fallo de RCE en ActiveX de Windows Vide...
-
NordVPN y Proton VPN responden a los nuevos bloque...
-
El secretario de Defensa holandés amenaza con "lib...
-
Meta patenta una IA clon que te reemplazará en las...
-
Códigos QR usados para difundir ataques de phishin...
-
Google corrige un zero-day de Chrome (CVE-2026-244...
-
Vulnerabilidad crítica en Windows Admin Center per...
-
Publicado Notepad++ v8.9.2 con mecanismo de actual...
-
Perros robot patrullarán los estadios del Mundial ...
-
Ciberdelincuentes usan Atlassian Cloud para campañ...
-
El fraude con tarjetas de crédito surge con nuevos...
-
Los robotaxis de Tesla sufren 14 accidentes en 8 m...
-
AMD en problemas con su Instinct MI455X: retrasos,...
-
El RAMmageddon irá más allá de 2030, dice Phison
-
Detectan una nueva campaña de phishing que suplant...
-
NZXT presenta nuevo mini PC H2 con 9800X3D y confi...
-
Logitech lanza el primer ratón sin clics analógico...
-
Bufete estadounidense acusa a Lenovo de transferir...
-
Rhett Reese, guionista de Deadpool, reconoce que "...
-
Keenadu, puerta trasera de Android, infecta firmwa...
-
Argentina bloquea Magis TV, Xuper TV y otras apps ...
-
Una fiesta de boda turca recibe regalos de RTX 509...
-
El fundador de OpenClaw, Peter Steinberger, se une...
-
Cuidado con las tiendas falsas de ciberdelincuente...
-
Crean una réplica de la Steam Machine mediante imp...
-
Se han vendido un 60% menos CPU en Amazon que hace...
-
Comprar un cable Ethernet Cat 7/8 más caro y blin...
-
Writeups CTF Hardware Hacking h-c0n 2026
-
25 vulnerabilidades en gestores de contraseñas en ...
-
Extensión maliciosa de Chrome roba códigos 2FA y d...
-
Vulnerabilidad en Apache NiFi permite elusión de a...
-
Vulnerabilidad de omisión de SSRF en la comunidad ...
-
Intel es multada con 3 millones por restringir la ...
-
Disney envía una carta de “cese y desistimiento” a...
-
Intel segmentará el soporte de las CPU Nova Lake (...
-
Una IA busca venganza de un humano después de que ...
-
Palo Alto Networks completó la adquisición de la f...
-
IBM triplica contrataciones de nivel inicial para ...
-
Radeon RX 10000: especificaciones, rendimiento, eq...
-
Prepara el bolsillo para los Core Ultra 400S: Inte...
-
Cómo proteger la pantalla del móvil ¿Lámina o cris...
-
El "padre del hardware de Sega" ha fallecido
-
La nueva versión 5.0 de ransomware LockBit ataca s...
-
Una tienda regala GTA 6 si tu hijo nace el día del...
-
Wall Street castiga al software por el «efecto IA»...
-
Nuevo ataque Clickfix usa secuestro de DNS para pr...
-
EE.UU. elimina a CXMT y YMTC de la lista de empres...
-
BMW usa tornillos anticonsumidores y Adafruit impr...
-
ENIAC, el primer ordenador digital de propósito ge...
-
Primer SSD PCIe 6.0 en producción masiva con 28 GB...
-
Comparativa de ventiladores RGB económicos: ¿son s...
-
Eurail (sistema de trenes europeos) sufre una filt...
-
Google prueba inicio de sesión sin contraseña en C...
-
Javier Tebas y LaLiga bloquean dos servicios de VP...
-
Análisis de la subida de precio de las tarjetas gr...
-
El director de IA de Microsoft dice que la IA podr...
-
Cómo distinguir entre un cable USB de carga rápida...
-
Guía de GPUs integradas: equivalencias actualizada...
-
Google aconseja a millones de usuarios de Android ...
-
Ya disponible Firefox 147.0.3 con corrección de vu...
-
La evolución de las evasiones de EDR
-
La mayor farmacia de India expone datos personales...
-
Hotel en Washington (Japón) sufre ataque de ransom...
-
Fabricante japonés de inodoros, "el beneficiario d...
-
ADAM, el robot español que aprende a poner la mesa...
-
Vulnerabilidad en FileZen permite ejecución arbitr...
-
Nadie quiere ser informático, por culpa de la IA: ...
-
Qué es el "modo estricto" de WhatsApp, cómo activa...
-
Experto en Linux prueba todas las distros y no dud...
-
PentestAgent: herramienta de IA para pruebas de pe...
-
Qué es Azure Linux y por qué Microsoft recurre a s...
-
Acer y Asus suspenden ventas de PCs y portátiles e...
-
Rufus acusa a Microsoft de bloquear las últimas IS...
-
Sony presenta alquiler de PS5 desde 13,50 dólares ...
-
IA encontró vulnerabilidades Zero-Day en OpenSSL y...
-
Actualización de seguridad KB5077181 de Windows 11...
-
XeSS Frame Generation llega a más gráficas de Intel
-
Los HDD son cada vez más fiables según Backblaze: ...
-
Ya puedes presentar tu reclamo en la demanda colec...
-
Vulnerabilidad crítica de BeyondTrust explotada pa...
-
La empresa de almacenamiento en la nube publica su...
-
Acer anuncia que también aumentará el precio de su...
-
Otro AMD Ryzen 7 9800X3D pasa a mejor vida, esta v...
-
Cuidado con las reviews por IA de Google
-
Western Digital: no tenemos discos duros mecánicos...
-
Vulnerabilidad de día cero en Chrome explotada act...
-
OpenVPN 2.7 ya está disponible y blinda tu conexió...
-
Técnicas de evasión de seguridad en endpoints: evo...
-
Montar tu propio PC se desploma en 2026 por la IA:...
-
¿Cerrar apps o dejarlas en segundo plano? Los inge...
-
Actores de amenazas explotan artefactos de Claude ...
-
Presunto actor de amenazas vende cadena de exploit...
-
Extensiones falsas de IA en Chrome con 300.000 usu...
-
Pixel 10a se filtra al completo con una mejora ine...
-
Artefactos de Claude LLM utilizados ataques ClickF...
-
Un padre convierte el cumpleaños de su hijo en una...
-
Intentan robar la lógica de la IA Google Gemini co...
-
-
▼
febrero
(Total:
588
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
739
)
vulnerabilidad
(
627
)
google
(
523
)
Malware
(
484
)
privacidad
(
466
)
ransomware
(
415
)
Windows
(
386
)
hardware
(
377
)
android
(
343
)
cve
(
335
)
tutorial
(
291
)
manual
(
275
)
software
(
260
)
linux
(
177
)
nvidia
(
152
)
WhatsApp
(
149
)
hacking
(
122
)
twitter
(
120
)
Wifi
(
111
)
ddos
(
111
)
ssd
(
110
)
cifrado
(
96
)
app
(
92
)
herramientas
(
80
)
exploit
(
71
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
firmware
(
56
)
programación
(
55
)
office
(
53
)
firefox
(
49
)
adobe
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
34
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
27
)
javascript
(
27
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta programa recompensas. Mostrar todas las entradas
Mostrando entradas con la etiqueta programa recompensas. Mostrar todas las entradas
Google ofrece hasta 30.000 dólares por detectar fallos críticos en su IA
jueves, 9 de octubre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Google ha anunciado un nuevo Programa de Recompensas por Vulnerabilidades (VRP) enfocado exclusivamente en la seguridad de sus productos de inteligencia artificial, con incentivos que pueden alcanzar los 30.000 dólares por fallo descubierto. Remuneraciones generosas con el objetivo de atraer a la comunidad de investigadores en la detección de vulnerabilidades que afecten a los sistemas más avanzados de la compañía.
La Unión Europea recompensará la caza de bugs en programas de código abierto
miércoles, 2 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
La Unión Europea ha tomado conciencia de la importancia de proteger sus sistemas frente a posibles ataques y fallos catastróficos, motivo por el cual ha instituido un programa con el que busca recompensar el descubrimiento de fallos en el software de código abierto utilizado en las instituciones europeas.
Error en Twitter permitía apps de terceros leer tus mensajes directos
martes, 18 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un
fallo de seguridad en la plataforma de Twitter OAuth estaba permitiendo a
aplicaciones de terceros acceder a todos nuestros mensajes directos, incluso cuando la aplicación especificaba en sus permisos que no tenía acceso. La vulnerabilidad fue detectada y reportada por el investigador de
seguridad, Terence Eden, quien ha recibido una recompensa Bug Bounty de
Twitter de cerca de 3.000 dólares
GooglePlay pagará hasta 1.000$ por encontrar fallos de seguridad en algunas aplicaciones
viernes, 20 de octubre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Google quiere que su
tienda de aplicaciones Play sea un lugar seguro para sus usuarios, y para
ello va a pagar a aquellos que encuentren vulnerabilidades en
determinadas aplicaciones. El gigante de Google ha lanzado un nuevo programa de recompensas que será completamente diferente al que actualmente ofrecen
para sitios web y el sistema operativo. Google
pagará a aquellos que encuentren fallos de seguridad en las aplicaciones
para Android de terceros más populares de la Play Store.
Yahoo recompensa con 7 mil $ investigador de seguridad por encontrar vulnerabilidad en Flickr
viernes, 5 de mayo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Yahoo otorgó 7,000$ al investigador de seguridad Michael
Reizelman, también conocido como mishre, por la vulnerabilidad de
secuestro (hijacking) de cuenta de Flickr (propiedad de Yahoo). Reizelman es un popular
buscador de fallos que descubrió vulnerabilidades en muchos servicios
web, incluyendo Badoo, Dropbox, GitHub, Google, Imgur, Slack, Twitter y
Uber.
HackerOne niega el acceso de FlexiSpy a su programa de recompensas
|
Publicado por
el-brujo
|
Editar entrada
Después del reciente hackeo (últimas informaciones apuntan a un ex-empleado de la propia compañía) y filtración de la empresa de spyware llamada FlexySpy, ellos mismos anunciaron vía Twitter su intención de unirse al Bug Bounty de HackerOne. Pero finalmente hackerone ha denegado la petición argumentando su opinión en aspectos principalmente éticos. La plataforma dice que simplemente no está bien alojar un sistema que espían a niños y esposos.
Nintendo pagará por encontrar fallos de seguridad en Switch
viernes, 14 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
18 mil dólares de premio por encontrar grave fallo en GitHub
viernes, 17 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
GitHub recientemente concedió 18.000 dólares a un
investigador alemán (Markus Fenske aka @iblue) después encontrar y reportar un error en la plataforma de GitHub Enterprise, la consola de gestión, que podría haber resultado en
la ejecución remota de código (RCE). La compañía corrigió la
vulnerabilidad a finales de enero, pero las noticias de la falla no
salieron a la superficie hasta esta semana cuando GitHub y Markus
Fenske, un investigador de seguridad alemán independiente lo han
revelado.
40 mil dólares de recompensa por descubrir fallo en Facebook vulnerable por ImageMagick
martes, 24 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
El bug-hunter Andrew Leonov ha descrito cómo explotar un fallo
de ImageMagick para ejecutar código de forma remota en un servidor de
Facebook. El hacker Andrew Leonov (@ 4lemon) ha descrito cómo explotar la vulnerabilidad llamada ImageMagick para ejecutar código de forma
remota (RCE) en un servidor de Facebook.
Google pagará 200.000 dólares al que consiga hackear un Nexus 5X o un Nexus 6P
jueves, 15 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Con el proyecto denominado Project Zero, la empresa responsable de los terminales Android, Nexus 5X y 6P, recompensará con hasta con 200.000 dólares a quien consiga encontrar un fallo de seguridad en estos dos dispositivos fabricados por LG y Huawei respectivamente.
Finaliza el programa de recompensas "Hackea el Pentágono"
martes, 21 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
El Departamento de Defensa de HackerOne (DoD) "Hackea el Pentágono" ha
sido el primer programa comercial de programa de recompensas, conocido como "Bug Bounty" en inglés del Gobierno de EE.UU. Ha sido un esfuerzo para el gobierno de explorar nuevos enfoques en sus desafíos de seguridad cibernética, y evolucionar para adoptar las
mejores prácticas utilizadas por las compañías de software más exitosas y
seguras del mundo. El resutaldo ha sido un éxito y se han enconrado más de 100 vulnerabilidades.
PornHub también se suma al programa de recompensas por encontrar fallos de seguridad
miércoles, 11 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
La seguridad parece que también es una prioridad para los sitios web de contenido para adultos (pornográfico) como Pornhub. Una web de videos pornográficos y el sitio de pornografía más grande en el Internet seguido por xvideos y xnxxvideo. Pornhub es uno de varios sitios web de porno en la compañía junto a YouPorn y RedTube. Se une así a la gran lista de sitios webs que recompensan económicamente a investigadores de seguridad por encontrar fallos de seguridad en sus infraestructuras. Al igual que ya hacen otras empresas de la talla de Facebook, Google, Paypal, o Microsoft. Tampoco los bancos están a salvo, el grupo turco Bozkurt es una buena prueba de ello.
Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro
martes, 12 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
HackerOne recibe una inversión de 25 millones de dólares
jueves, 25 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
HackerOne, la plataforma para reportar informes de vulnerabilidades de
varios proyectos de software y aplicaciones, ha recibido una nueva
inversión de $ 25 millones de dólares. HackerOne fue fundada en 2013 con
la ayuda de Facebook y Microsoft. Inicialmente HackerOne se centró en
los informes de errores gratificantes en proyectos de software populares
de la que millones de personas utilizan. Mientras tanto, todo tipo de
empresas de software a través de la página web en marcha el llamado
"programa de recompensas de errores.", los también llamados Bug Bountys Programs.
Google anuncia su programa de recompensas por encontrar bugs en Android
martes, 16 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Google Android se une la extensa lista de programas por recompensas por encontrar fallos de seguridad, los ya famosos llamados "Bug Bountys". Así lo ha anunciado Google en su blog, que además del reconocimiento económico premiará con un reconocimiento público. El programa de recompensas sólo afecta por el momento a los modelos Nexus 6 y Nexus 9, los modelos que actualmente se venden en la Google Store de U.S.A.
Drupal también pagará recompensas a los que encuentren bugs en Drupal 8
lunes, 8 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Cada vez son más habituales los programas de compensación económicos por encontrar fallos de seguridad. Los llamados "Bug Bountys" reparten dinero a los investigadores. Los creadores del popular sistema de gestión de contenido (CMS) Drupal han sacado un programa temporal para que los hackers e investigadores que encuentren vulnerabilidades en Drupal 8 sean recompensados económicamente.















