Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2727
)
-
▼
abril
(Total:
402
)
-
Mark Zuckerberg supuestamente crea un clon de IA d...
-
ASUS TUF Gaming B850I WiFi NEO: la placa base Mini...
-
Nuevo gusano USB PlugX se propaga en varios contin...
-
Un amplio grupo de expertos advierte a Meta que su...
-
DAC vs AOC vs Fibra
-
Tras más de 30 años Microsoft elimina la limitació...
-
¿Cuándo utilizar Fibra óptica SPF y cuando RJ45 de...
-
La iGPU del Intel Core Ultra 5 250K Plus es más po...
-
52 núcleos, DDR5-8000 y TDP de 175 W: los nuevos p...
-
Booking.com confirma filtración de datos: accedier...
-
Miles de usuarios reportan que sus Amazon Fire TV ...
-
La IA de Claude Mythos ya puede hackear una empres...
-
Basic-Fit hackeada, han robado los datos de los cl...
-
Miles de emails en borrador en Outlook y Hotmail: ...
-
Adaptador PCIe de menos de 30$ convierte las tarje...
-
Irán supera las 1.000 horas sin Internet, en lo qu...
-
Claude cambia sus límites de uso y los mensajes se...
-
Trisquel 12: nueva versión de la distribución libr...
-
Android prepara su propia versión de AirDrop
-
EE.UU. crea el Destacamento 201. Ha fichado a dire...
-
La generación Z tiene un plan para que la IA no le...
-
Especificaciones de los Intel Core Ultra 400 Nova ...
-
China ha descubierto el negocio perfecto: venderle...
-
Honda visita una fábrica de coches china: "No pode...
-
Mozilla critica a Microsoft por instalar Copilot e...
-
OneXPlayer Super V: la tablet-PC 2 en 1 con CPU I...
-
Caja PC "Superdomo" -20 grados de temperatura — 60...
-
Anthropic avisa: la IA empieza a separar a los que...
-
Vulnerabilidades en Apache Tomcat permiten eludir ...
-
Investigador de Google TurboQuant expresó estar im...
-
Vulnerabilidad crítica en Axios permite ejecución ...
-
Super Mario Galaxy: La película encabeza la taquil...
-
Nike enfrenta polémica por defectos en las camiset...
-
Japón lanza un ambicioso plan para ser un gigante ...
-
Hackeo a Basic-Fit expone los datos personales y b...
-
Claude AI sufre caídas para cientos de usuarios co...
-
OpenAI detecta una brecha de seguridad en el proce...
-
Vulnerabilidad RCE de Marimo explotada en menos de...
-
Nginx 1.29.8 y FreeNginx publicados con actualizac...
-
XChat: la nueva plataforma de mensajería de Elon Musk
-
El kernel de Linux 7.0 ya está disponible para des...
-
NZXT y Fragile ceden ante la demanda colectiva por...
-
Dave Plummer, mítico ingeniero de Microsoft, asegu...
-
MSI Cubi NUC TWG, otro mini-PC
-
Linus Torvalds y los responsables del kernel de Li...
-
Explotación activa de un RCE crítico en Marimo
-
DIGI pierde el control en España y Europa de su ca...
-
Dario Amodei, CEO de Anthropic: “Entiendo las vent...
-
RPCS3 ya funciona casi como una PS3 real: permite ...
-
Anthropic lleva a su IA Claude Mythos a terapia re...
-
Adiós al diseño clásico: Huawei redefine los plega...
-
Algunas apps de Windows 3.1 eran tan "malas" que W...
-
DLSS 4.5 llega a War Thunder y más juegos RTX
-
Suplantan al líder de la Linux Foundation en Slack...
-
SFP+ ONT con el firmware 8311 para la red XGS-PON ...
-
Glass UI vuelve a Linux gracias a los colaboradore...
-
Usan ClickFix y archivos DMG maliciosos para distr...
-
Ocultan skimmer Magecart en páginas de pago de Mag...
-
Vulnerabilidad en Componentes de Servidor de React...
-
El sector tecnológico entra en crisis: casi 80.000...
-
La Armada británica rastreó 3 submarinos rusos cer...
-
Google Chrome presenta Device Bound Session Creden...
-
Geekbench 6.7 añade detección de BOT de Intel para...
-
Un pendrive USB que ya no uses puede ser aún útil
-
La suscripción a ChatGPT Pro ahora cuesta la mitad...
-
Vulnerabilidad en contraseña predeterminada de Jun...
-
ASUS ROG Equalizer, el cable 12V-2×6 para evitar l...
-
Explotación activa de CVE-2026-0740 en Ninja Forms...
-
Vulnerabilidades críticas en Chrome permiten a ata...
-
Un mantenedor de Go alerta sobre el riesgo de las ...
-
Google integra NotebookLM con Gemini: su nueva fun...
-
Una sola línea de código puede hacear jailbreak a ...
-
Sitio web oficial de CPUID comprometido para distr...
-
Múltiples vulnerabilidades en TP-Link Archer AX53 ...
-
Amazon eliminó Downloader, posiblemente la app más...
-
Susurro Fantasma, la IA de la CIA que localiza un ...
-
WhatsApp lanza función de nombre de usuario para c...
-
AWS corrige fallos críticos de RCE y escalada de p...
-
Ubuntu 26.04 LTS tiene unos requisitos más altos q...
-
Instagram lanza en España su modo para adolescente...
-
Microsoft suspende las cuentas de desarrollador de...
-
Adiós a Llama: Musa Spark es la nueva generación d...
-
El MediaTek Dimensity 9600 Pro permitirá que los m...
-
Ver YouTube gratis cada vez cuesta más: llegan los...
-
Meta presenta Muse Spark, su nuevo nuevo modelo de IA
-
Las gafas inteligentes son la nueva pesadilla de l...
-
Gemini for Home llega a España para que tu casa se...
-
Los resúmenes IA de Google dicen millones de menti...
-
ChatGPT, Gemini, Claude y DeepSeek activan su modo...
-
Amazon S3 convierte los depósitos S3 en sistema de...
-
Mitsubishi presenta una IA que para el coche si de...
-
SteamGPT es real: la IA ya está en la entrañas de ...
-
La IA Claude Mythos de Anthropic es una locura: de...
-
La industria del WiFi ha estado resolviendo el pro...
-
Telegram: infraestructura y epicentro del abuso di...
-
Una nueva IA está rompiendo los moldes: se llama K...
-
Vulnerabilidad en Docker permite a atacantes eludi...
-
Todo lo que debes saber de los certificados de Arr...
-
DesckVB RAT usa JavaScript ofuscado y cargador .NE...
-
Aatacan activamente a usuarios de Adobe Reader con...
-
-
▼
abril
(Total:
402
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1004
)
vulnerabilidad
(
849
)
Malware
(
607
)
google
(
557
)
privacidad
(
521
)
hardware
(
492
)
Windows
(
458
)
ransomware
(
438
)
android
(
380
)
cve
(
351
)
software
(
309
)
tutorial
(
297
)
manual
(
280
)
linux
(
215
)
nvidia
(
195
)
hacking
(
171
)
WhatsApp
(
164
)
ssd
(
134
)
Wifi
(
124
)
twitter
(
120
)
exploit
(
117
)
ddos
(
116
)
app
(
106
)
cifrado
(
104
)
herramientas
(
80
)
programación
(
72
)
sysadmin
(
71
)
Networking
(
70
)
youtube
(
70
)
firmware
(
58
)
firefox
(
56
)
office
(
54
)
adobe
(
51
)
hack
(
45
)
antivirus
(
41
)
juegos
(
41
)
Kernel
(
39
)
contraseñas
(
39
)
apache
(
38
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
multimedia
(
30
)
MAC
(
29
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta programa. Mostrar todas las entradas
Mostrando entradas con la etiqueta programa. Mostrar todas las entradas
El programa de recompensas por errores de Google alcanza un récord con 17 millones de dólares en pagos en 2025
martes, 7 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
El Programa de Recompensas por Vulnerabilidades (VRP) de Google celebró su 15.º aniversario en 2025 rompiendo todos los récords de pagos en su historia. El gigante tecnológico entregó la impresionante cifra de 17 millones de dólares a investigadores de seguridad externos en todo el mundo, lo que representa un aumento del 40% en comparación con 2024. Más de 700 hackers éticos de todo el planeta lograron identificar y divulgar responsablemente vulnerabilidades,
Cómo evitar que Windows vuelva a abrir aplicaciones y carpetas al inicio
martes, 13 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Programador de Nissan copia código de Stack Overflow
sábado, 6 de mayo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Copiar y pegar código de Internet es uno de los mayores secretos abiertos en la programación Y confía en mí, todos lo hemos hecho alguna vez, aunque sea una parte pequeña de código. Eso es porque hay sitios de preguntas y respuestas como StackOverflow.com, donde cualquier des arrollador de aplicaciones puede publicar una pregunta relacionada con la programación y obtener una respuesta de un compañero programador
Encuentra paquetes vulnerables en Arch Linux con Arch-audit
viernes, 23 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Arch-audit es una nueva utilidad para sistemas Arch Linux, que nos permite identificar que paquetes instalados en nuestro sistemas que sean vulnerables a un determinado problema de seguridad. Arch-audit sería la utilidad equivalente a pkg-audit en sistemas FreeBSD.
La 2 estrena hoy sábado el programa sobre ciberseguridad Mundo Hacker
sábado, 16 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Las nuevas tecnologías e Internet nos acompañan las 24 horas del día y evolucionan rápidamente y, junto a ellas, lo hacen también las amenazas y estafas en la Red. ‘Mundo Hacker’ llega este sábado a La 2 de TVE para mostrar los riesgos que presenta Internet y concienciar sobre la importancia de la ciberseguridad.
Ficheros PDF con contraseña con John the Ripper
miércoles, 15 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos visto como oclHashcat permite ahora descifrar contraseñas de documentos PDF, o cómo desproteger y desbloquear un documento PDF con un simple navegador, pero también se puede crackear un documento PDF con contraseña con John The Ripper en Windows.
Google da más de 1 millón y medio de dólares en el 2014 con su programa de recompensas por Seguridad
viernes, 30 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Gracias al Programa de recompensas de errores de Google (VRP) este pasado año 2014 se han repartido más de 1 millón y medio de dólares ($1,500,000) entre todos los investigadores de seguridad que han notificado alguna vulnerabilidad de los productos relacionados con Google. Cómo principal novedad para el 2015 destaca que las aplicaciones móviles desarrolladas oficialmente por Google en Google Play y iTunes estarán tammbién dentro del ámbito de aplicación del Programa de Recompensa vulnerabilidades.
Vuelve MundoHackerTV todos los martes en DiscoverMax
miércoles, 26 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Los apasionados de la seguridad en Internet vuelven todos los martes en discoveryMAX a las 0.25 h., “Mundo Hacker es el programa que todo aquel que utilice un ordenador o
se conecte a Intenet alguna vez en su vida tendría que ver. La tecnología es como una onda expansiva que no deja de crecer y que esconde peligros que ni siquiera conocemos”,
explica Antonio Ramos. “Discovery MAX y ‘Mundo Hacker’ contienen
soluciones a problemas cotidianos a los que no sabemos cómo hacer
frente.
Salvados de Jordi Évole entrevista a Chema Alonso
jueves, 14 de noviembre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Jordi Évole entrevista al “hacker” Chema Alonso que
reconoce, que a través de internet una empresa le ha vendido un virus
con el que ha infectado un móvil. Alonso asegura que no se necesita
invertir mucho tiempo en hacerlo: “por 15 dólares empiezas a espiar en
cinco minutos”. Este domingo, en la Sexta TV a las 21:30 horas en ‘Salvados’, ‘¿Vivimos constantemente espiados?’.







