Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2333
)
-
▼
abril
(Total:
16
)
-
La memoria DDR5 ha comenzado a bajar de precio: lo...
-
CISA advierte sobre vulnerabilidad en F5 BIG-IP ex...
-
Cómo aprovechar al máximo el potencial de las gráf...
-
Anthropic filtra por error el código fuente de Cla...
-
Google Drive tiene una función de IA que no vas a ...
-
El código fuente de Claude de Anthropic supuestame...
-
La librería de JavaScript Axios con 80 millones de...
-
Investigadores desarrollan tecnología "Wi-Fi" de p...
-
Una cocinera ha recreado recetas reales generadas ...
-
Google Gemini podría permitir crear avatares 3D de...
-
Taiwán experimenta la peor escasez de agua de los ...
-
Wikipedia no quiere artículos escritos por la IA
-
Google lleva la música generativa al siguiente niv...
-
La IA ya domina el ajedrez… por eso los humanos va...
-
AMD lanzó la Radeon HD 6990 de doble GPU hace 15 a...
-
Agentes fronterizos de Hong Kong pueden exigir con...
-
-
▼
abril
(Total:
16
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidades críticas en Citrix NetScaler y Gateway permiten a atacantes remotos filtrar información sensible
Cloud Software Group ha emitido un boletín de seguridad crítico que detalla dos nuevas vulnerabilidades descubiertas en los dispositivos NetScaler ADC y NetScaler Gateway gestionados por clientes. Estas fallas, registradas como CVE-2026-3055 y CVE-2026-4368, podrían permitir a atacantes remotos filtrar información sensible o causar confusiones en las sesiones de los usuarios.
La CNMC de España pretende obligar a Movistar, Vodafone y Orange a darte cobertura en caso de emergencia aunque no sean tu compañía
La CNMC propone obligar a Movistar, Vodafone y Orange a crear una red única de emergencia que garantice cobertura a todos los usuarios en crisis, incluso sin ser su operadora, tras fallos como el apagón nacional de 2025 que dejó al país incomunicado por la dependencia eléctrica y la limitada autonomía de las baterías de las antenas.
Fallos en IP-KVM de 30$ podrían dar a atacantes control a nivel de BIOS en redes empresariales
Una evaluación de seguridad reciente realizada por investigadores ha descubierto nueve vulnerabilidades graves en cuatro dispositivos IP-KVM de bajo costo populares. Estos fallos permiten a los atacantes obtener control total a nivel de BIOS sobre los sistemas conectados, eludiendo efectivamente todos los controles de seguridad del sistema operativo y los agentes de Detección y Respuesta de Endpoints (EDR).
Doom desde registros DNS
Un entusiasta de la tecnología ha logrado algo que parece sacado de una película de hackers: almacenar y cargar el clásico juego Doom directamente desde registros DNS, específicamente abusando del tipo de registro TXT.
El proyecto, documentado en un hilo de Twitter y posteriormente en un artículo técnico, demuestra cómo se puede codificar datos binarios del juego en registros TXT de DNS, que normalmente se usan para almacenar información de texto legible. Aunque el método es altamente ineficiente —requiere miles de consultas DNS para cargar el juego completo—, el logro ha impresionado a la comunidad por su creatividad y audacia.
El autor del experimento explicó que la idea surgió como un ejercicio de exploración de límites en protocolos de red, aunque no tiene aplicaciones prácticas inmediatas. Sin embargo, el caso sirve como recordatorio de que incluso sistemas diseñados para tareas simples pueden ser manipulados de formas inesperadas.
Para los curiosos, el código fuente del proyecto está disponible en GitHub, permitiendo a otros replicar o modificar el experimento. Mientras tanto, los expertos en ciberseguridad advierten que este tipo de técnicas podrían, en teoría, ser utilizadas para ocultar comunicaciones maliciosas en tráfico DNS aparentemente inocuo.
Errores comunes que debes evitar al configurar una red doméstica
Ronda de parches: múltiples proveedores corrigen fallos en software empresarial y equipos de red
6G ya se prepara: una coalición internacional define su seguridad
NAS con puertos de red a 1GbE vs 2.5 GbE, ¿realmente lo vas a notar?
Analizamos las diferencias entre NAS con puertos de red 1GbE y 2.5GbE, destacando que la mejora de velocidad (2.5 veces más ancho de banda) solo es notable en tareas exigentes como copias de seguridad grandes, máquinas virtuales o transferencia de archivos pesados, mientras que para uso básico (documentos o multimedia simple) no hay diferencia significativa.
29 minutos es el tiempo que necesita un atacante para controlar una red, según un estudio de CrowdStrike
El mapa de España que muestra las antenas que tienes más cerca de tu casa y de qué operador son
Un mapa interactivo que permite localizar antenas de telefonía cercanas, mostrando su operador y tipo de red (3G, 4G, 5G). Útil para mejorar la cobertura, cambiar de compañía o verificar compatibilidad con dispositivos, especialmente en zonas con redes limitadas. Se recomienda usar herramientas como “antenasgsm” para consultar esta información.
Cloudflare cae: 6 horas de interrupción global dejan a clientes sin acceso a internet
Cloudflare sufrió una importante interrupción global de su servicio durante seis horas el 20 de febrero de 2026, causando graves perturbaciones para los clientes que utilizan sus servicios Bring Your Own IP (BYOIP). El incidente, que comenzó a las 17:48 UTC y duró seis horas y siete minutos, retiró involuntariamente las rutas BGP de los clientes de Internet, dejando numerosos servicios y aplicaciones inalcanzables.
El 6G sería 100 veces más rápido que el 5G: científicos chinos logran 400 Gbps de velocidad inalámbrica
OpenVPN 2.7 ya está disponible y blinda tu conexión con estas novedades
OpenVPN 2.7 ya está disponible con mejoras clave en rendimiento y seguridad, como soporte para múltiples sockets en un solo servidor, DNS dividido y DNSSEC, compatibilidad con DCO (Data Channel Offload) para velocidades hasta 300% superiores en Windows, rotación automática de claves AES-GCM y TLS 1.3, optimizando conexiones en Linux, Windows y otros sistemas.
Internet y Wi-Fi: cinco errores que debemos superar
Ethernet ultra: la interconexión de centros de datos del futuro detallada
nmapUnleashed facilita y mejora los escaneos con Nmap
CISA otorga un año para retirar los dispositivos al final de su vida útil (EOL)

Wireshark 4.6.3 lanzado con corrección de vulnerabilidades y fallos en disectores y analizadores
La Fundación Wireshark ha lanzado oficialmente Wireshark 4.6.3, la última actualización del analizador de protocolos de red más popular del mundo. Esta versión es crítica para administradores de redes, analistas de seguridad y desarrolladores, ya que aborda múltiples vulnerabilidades de seguridad que podrían provocar condiciones de denegación de servicio (DoS) mediante fallos en los disectores y analizadores.

















