Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
107
)
-
▼
enero
(Total:
107
)
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
-
▼
enero
(Total:
107
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
342
)
vulnerabilidad
(
315
)
Malware
(
271
)
tutorial
(
251
)
Windows
(
250
)
android
(
250
)
cve
(
248
)
manual
(
236
)
software
(
206
)
hardware
(
205
)
linux
(
128
)
twitter
(
117
)
ddos
(
97
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
54
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta project zero. Mostrar todas las entradas
Mostrando entradas con la etiqueta project zero. Mostrar todas las entradas
Herramienta utilizada en todos los juegos de Blizzard es vulnerable
jueves, 25 de enero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Blizzard, una de las compañías de videojuegos que más éxito tienen en la actualidad gracias a juegos como World Of Warcraft, Diablo III, StarCraft, Overwatch o Hearthstone, tiener una grave vulnerabilidad en su herramienta "Blizzard Update Agent". Dicha herramienta es obligatorio tenerla instalada para poder jugar a cualquier juego de la compañía.
Microsoft responde a Project Zero publicando vulnerabilidades de Chrome
jueves, 19 de octubre de 2017
|
Publicado por
el-brujo
|
Editar entrada
La "guerra" entre navegadores web con IE/Edge de Microsoft y Chrome de Google hace que los expertos de seguridad de ambas empresas estén analizando el software de su rival para poder ponerlo en evidencia a la más mínima oportunidad. Hemos visto cómo el equipo de seguridad de Google, llamado Project Zero, ha hecho públicas distintas vulnerabilidades en Windows, vulnerabilidades muchas de ellas bastante graves.
Etiquetas:
chrome
,
google
,
google project zero
,
microsoft
,
navegadores
,
project zero
,
sanbox
,
seguridad
|
0
comentarios
Descubierto grave fallo en LastPass que permite robar contraseñas
miércoles, 22 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El investigador Tavis Ormandy, miembro de la iniciativa Project Zero de Google, ha informado sobre un grave fallo de seguridad descubierto que permite acceder a las contraseñas almacenadas en el gestor de contraseñas LastPass, cuando se usa como complemento (add-on) del navegador Firefox y Chrome. Es posible que la solución que la solución ya esté disponible en forma de actualizción para extensión de LastPass, tanto en Chrome como en Firefox.
Etiquetas:
contraseña
,
google
,
google project zero
,
manager
,
ormandi
,
password
,
project zero
,
seguridad
,
tavis
|
0
comentarios
Un fallo en CloudFlare expone datos privados de sus clientes
viernes, 24 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un fallo en uno de los servicios de CloudFlare ha causado que se haya
podido filtrar información sensible y delicada. Bajo cierta combinación de servicios
activos en cloudflare y contenido de la página este bug metía el
contenido de bloques de memoria sin inicializar en los datos envíados.
El fallo originalmente encontrado por el ingeniero de seguridad de Google, Tavis Ormandi,
ya ha sido resuelto. El bug también afectaba a páginas detrás de https.
El informe habla de chats completos, datos de sitios de citas,
fotogramas de sitios porno, etc.
Etiquetas:
bug
,
CDN
,
cloud
,
cloudBleed
,
CloudFlare
,
fallo
,
google
,
google project zero
,
project zero
|
1
comentarios
Investigador de Google encuentra una vulnerabilidad crítica en el antivirus ESET Nod32
jueves, 25 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Google, Tavis Ormandy, ha descubierto una vulnerabilidad crítica en
los escáneres de virus y de seguridad de la empresa de antivirus
Eslovaca ESET, que permite a los atacantes remotos tomar el control de
los sistemas completamente, sin ningún tipo de interacción con el
usuario. Por lo tanto, la vulnerabilidad sería ideal para crear un
gusano que las redes de empresas que utilizan software de ESET ya que
pueden ser completamente infectados.
Etiquetas:
anvirius
,
eset
,
google
,
google project zero
,
nod32
,
project zero
,
seguridad
|
0
comentarios
Google Project Zero revela 0day en Adobe Reader para Mac
jueves, 12 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una vez más, una vulnerabilidad reportada por Google Project Zero sale a luz transcurridos los 90 días de plazo, esta vez sobre Adobe Reader y podría permitir a un atacante tomar el control de los sistemas afectados, en este caso los usuarios de la plataforma Mac.
Etiquetas:
0day
,
acrobat
,
adobe
,
buffer
,
google
,
heap
,
overflow
,
pdf
,
project zero
,
reader
,
vulnerabilidad
|
0
comentarios