Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4014
)
-
▼
mayo
(Total:
711
)
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Revolut detecta usuarios de IPTV pirata meidante l...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
MiniPlasma: un PoC reabre una escalada local a SYS...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
-
▼
mayo
(Total:
711
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1212
)
vulnerabilidad
(
1061
)
Malware
(
705
)
google
(
622
)
hardware
(
614
)
privacidad
(
558
)
Windows
(
520
)
ransomware
(
459
)
software
(
455
)
android
(
409
)
cve
(
361
)
tutorial
(
298
)
manual
(
281
)
linux
(
280
)
nvidia
(
230
)
hacking
(
200
)
exploit
(
196
)
WhatsApp
(
173
)
ssd
(
149
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
116
)
cifrado
(
111
)
programación
(
92
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
64
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
javascript
(
40
)
contraseñas
(
39
)
multimedia
(
33
)
cms
(
32
)
eventos
(
32
)
flash
(
32
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta programa. Mostrar todas las entradas
Mostrando entradas con la etiqueta programa. Mostrar todas las entradas
El programa de recompensas por errores de Google alcanza un récord con 17 millones de dólares en pagos en 2025
martes, 7 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
El Programa de Recompensas por Vulnerabilidades (VRP) de Google celebró su 15.º aniversario en 2025 rompiendo todos los récords de pagos en su historia. El gigante tecnológico entregó la impresionante cifra de 17 millones de dólares a investigadores de seguridad externos en todo el mundo, lo que representa un aumento del 40% en comparación con 2024. Más de 700 hackers éticos de todo el planeta lograron identificar y divulgar responsablemente vulnerabilidades,
Cómo evitar que Windows vuelva a abrir aplicaciones y carpetas al inicio
martes, 13 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Programador de Nissan copia código de Stack Overflow
sábado, 6 de mayo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Copiar y pegar código de Internet es uno de los mayores secretos abiertos en la programación Y confía en mí, todos lo hemos hecho alguna vez, aunque sea una parte pequeña de código. Eso es porque hay sitios de preguntas y respuestas como StackOverflow.com, donde cualquier des arrollador de aplicaciones puede publicar una pregunta relacionada con la programación y obtener una respuesta de un compañero programador
Encuentra paquetes vulnerables en Arch Linux con Arch-audit
viernes, 23 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Arch-audit es una nueva utilidad para sistemas Arch Linux, que nos permite identificar que paquetes instalados en nuestro sistemas que sean vulnerables a un determinado problema de seguridad. Arch-audit sería la utilidad equivalente a pkg-audit en sistemas FreeBSD.
La 2 estrena hoy sábado el programa sobre ciberseguridad Mundo Hacker
sábado, 16 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Las nuevas tecnologías e Internet nos acompañan las 24 horas del día y evolucionan rápidamente y, junto a ellas, lo hacen también las amenazas y estafas en la Red. ‘Mundo Hacker’ llega este sábado a La 2 de TVE para mostrar los riesgos que presenta Internet y concienciar sobre la importancia de la ciberseguridad.
Ficheros PDF con contraseña con John the Ripper
miércoles, 15 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos visto como oclHashcat permite ahora descifrar contraseñas de documentos PDF, o cómo desproteger y desbloquear un documento PDF con un simple navegador, pero también se puede crackear un documento PDF con contraseña con John The Ripper en Windows.
Google da más de 1 millón y medio de dólares en el 2014 con su programa de recompensas por Seguridad
viernes, 30 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Gracias al Programa de recompensas de errores de Google (VRP) este pasado año 2014 se han repartido más de 1 millón y medio de dólares ($1,500,000) entre todos los investigadores de seguridad que han notificado alguna vulnerabilidad de los productos relacionados con Google. Cómo principal novedad para el 2015 destaca que las aplicaciones móviles desarrolladas oficialmente por Google en Google Play y iTunes estarán tammbién dentro del ámbito de aplicación del Programa de Recompensa vulnerabilidades.
Vuelve MundoHackerTV todos los martes en DiscoverMax
miércoles, 26 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Los apasionados de la seguridad en Internet vuelven todos los martes en discoveryMAX a las 0.25 h., “Mundo Hacker es el programa que todo aquel que utilice un ordenador o
se conecte a Intenet alguna vez en su vida tendría que ver. La tecnología es como una onda expansiva que no deja de crecer y que esconde peligros que ni siquiera conocemos”,
explica Antonio Ramos. “Discovery MAX y ‘Mundo Hacker’ contienen
soluciones a problemas cotidianos a los que no sabemos cómo hacer
frente.
Salvados de Jordi Évole entrevista a Chema Alonso
jueves, 14 de noviembre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Jordi Évole entrevista al “hacker” Chema Alonso que
reconoce, que a través de internet una empresa le ha vendido un virus
con el que ha infectado un móvil. Alonso asegura que no se necesita
invertir mucho tiempo en hacerlo: “por 15 dólares empiezas a espiar en
cinco minutos”. Este domingo, en la Sexta TV a las 21:30 horas en ‘Salvados’, ‘¿Vivimos constantemente espiados?’.








