Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1104
)
-
▼
febrero
(Total:
424
)
-
La GPU del Samsung Exynos 2600 supera a la del Sna...
-
La memoria dispara el coste de los smartphones en ...
-
Vulnerabilidad de día cero de Apple explotada acti...
-
Red botnet Prometei ataca servidores Windows para ...
-
Requisitos de Star Wars: Galactic Racer para PC
-
Ataques masivos explotan vulnerabilidad 0-day en s...
-
GIGABYTE arregla el bug en sus BIOS que hacía salt...
-
A falta de poder comprarte un ordenador, HP ahora ...
-
Vulnerabilidad crítica en SandboxJS permite toma r...
-
Campaña de botnet IRC heredada usa canalización au...
-
Grave fallo en UUID de Fiber v2 en Go 1.24+ permit...
-
Intel y AMD adelantan a Qualcomm en el mercado de ...
-
Una GeForce RTX 5090 se incendia nada más encender...
-
India estrecha el cerco a los deepfakes en redes s...
-
Un nuevo spyware para Android permite rastrear tu ...
-
Un granjero chino usa drones para transportar cerd...
-
Rusia bloquea WhatsApp para más de 100 millones de...
-
Empresa israelí de spyware expone panel de control...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
China crea la primera liga de combate de robots hu...
-
Un robot humanoide chino se convierte en el primer...
-
Vulnerabilidad de día cero en MSHTML permite a ata...
-
La memoria DRAM no volverá a ser lo que fue: Samsu...
-
Linux 7.0 da por concluido el experimento con Rust...
-
Logitech PRO X2 SUPERSTRIKE, el primer ratón gamin...
-
SMIC se prepara para aumentar la producción de chi...
-
Vulnerabilidad en plugin de respaldo de WordPress ...
-
NVIDIA VibeTensor, así es el entorno de ejecución ...
-
Actualización de seguridad de Chrome: parche para ...
-
Las APU AMD Zen 6 van a incluir la arquitectura RD...
-
Qualcomm va a por todas con el Snapdragon 8 Elite ...
-
Ataque cibernético sofisticado apunta a la industr...
-
El grupo de Coinbase apunta a sectores de alto val...
-
Vulnerabilidad de día cero en el Administrador de ...
-
Actores de amenazas explotan vulnerabilidad React2...
-
Vulnerabilidad en Ivanti Endpoint Manager permite ...
-
MediaTek usará Intel 14A para un SoC Arm en portát...
-
La España vaciada también sufre sin cobertura móvi...
-
Vulnerabilidad XSS en FortiSandbox permite a ataca...
-
Windows 11 se llena de nuevos emojis y estrena aju...
-
Dinamarca está instalando farolas rojas en sus ciu...
-
Las Big Tech de la IA invertirán 650.000 millones ...
-
Intel publica nuevos drivers WiFi para Windows 10 ...
-
Desactiva el escritorio remoto de Windows si no lo...
-
El cable de fibra óptica nunca debe doblarse si no...
-
Vulnerabilidad en FortiOS permite a atacantes elud...
-
TeamPCP convierte las configuraciones erróneas en ...
-
AMD prueba su firmware abierto openSIL en Zen 5 (M...
-
Actualizaciones de seguridad de FEBRERO para todas...
-
Europa quiere obligar a Meta a reactivar los chatb...
-
Falsas descargas de 7-Zip para convertir tu ordena...
-
Día de parches de seguridad de SAP: vulnerabilidad...
-
Vulnerabilidad en el servicio de informes de error...
-
Pruebas muestran que el Ryzen 7 9800X3D puede igua...
-
Más de 50.000 euros de indemnización a una trabaja...
-
Análisis de la placa base Asus ROG Crosshair X870E...
-
Linux ya supera a Windows en su propio terreno: lo...
-
WhatsApp Web ya permite hacer videollamadas y llam...
-
Grupo UNC1069 ataca al sector financiero con nueva...
-
Los ciberataques suben un 26% en España en 2025, c...
-
CISA añade 6 vulnerabilidades de día cero de Micro...
-
Placas base LGA 1954: todo lo que debes saber sobr...
-
Atacantes usan archivos de acceso directo de Windo...
-
Problemas en el Centro de administración de Micros...
-
Microsoft Teams permite a los usuarios marcar mens...
-
Actor de amenazas afirma filtración de base de dat...
-
El nombre de dominio AI.com costaba 9 dólares en 1...
-
Vulnerabilidad en Axios permite atacantes provocar...
-
Escáner de cripto: nueva herramienta para detectar...
-
Fancy Bear explota una vulnerabilidad de día cero ...
-
Vulnerabilidad de 30 años en Libpng expone a millo...
-
LibreOffice carga duramente contra Microsoft: "Ant...
-
Microsoft corrige 54 vulnerabilidades en el Patch ...
-
ChatGPT comienza a mostrar publicidad en su versió...
-
Adiós al Blu-ray: Sony anuncia que desde hoy dejar...
-
G.SKILL evita el juicio por cómo anunciaba la velo...
-
Intel Arrow Lake-S Refresh (Core Ultra 200S Plus) ...
-
Versiones falsas de 7-Zip convierten computadoras ...
-
Trabajadores norcoreanos de TI se hacen pasar por ...
-
Crónica de #hc0n2026, la sexta Con de Hackplayers
-
15.200 paneles de control OpenClaw con acceso comp...
-
Grupo chino atacan el sector de telecomunicaciones...
-
Augustus: escáner de vulnerabilidades de código ab...
-
Aplicación de chat con IA expone 300 millones de m...
-
Grupo APT36 ataca sistemas Linux con nuevas herram...
-
Howard Shortt, experto en ciberseguridad: "Mucha g...
-
Google aconseja a millones de usuarios de Android ...
-
Diez consejos de protección en el Día de Internet ...
-
Intel entierra en silencio su idea más polémica: «...
-
DKnife: toolkit Linux que secuestra el tráfico par...
-
El FBI no pudo acceder al iPhone de un reportero p...
-
APT28 utiliza una vulnerabilidad de un día en Offi...
-
Una máquina de hospital con IA lesiona repetidamen...
-
LibreOffice critica a Microsoft: OOXML no es un fo...
-
Intel Nova Lake-S puede consumir más de 700 vatios...
-
Rendimiento de la Intel Arc B390 en Windows 11 vs ...
-
Google confirma que todos los móviles Android será...
-
La Comisión Europea detiene ciberataque a datos mó...
-
Discord restringirá por edad el acceso a funciones...
-
El interior del primer Ferrari 100% eléctrico dise...
-
-
▼
febrero
(Total:
424
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Ethernet ultra: la interconexión de centros de datos del futuro detallada
nmapUnleashed facilita y mejora los escaneos con Nmap
CISA otorga un año para retirar los dispositivos al final de su vida útil (EOL)

Wireshark 4.6.3 lanzado con corrección de vulnerabilidades y fallos en disectores y analizadores
La Fundación Wireshark ha lanzado oficialmente Wireshark 4.6.3, la última actualización del analizador de protocolos de red más popular del mundo. Esta versión es crítica para administradores de redes, analistas de seguridad y desarrolladores, ya que aborda múltiples vulnerabilidades de seguridad que podrían provocar condiciones de denegación de servicio (DoS) mediante fallos en los disectores y analizadores.
Google desmantela la mayor red de proxies residenciales IPIDEA del mundo
El color de tu cable Ethernet tiene un significado: así puedes entenderlo
Casos en los que estás desaprovechando un sistema Wi-Fi Mesh
WiFi doble banda con el mismo nombre (SSID)
OPNsense 25.7.11 ya disponible servicio de descubrimiento de hosts
La plataforma de firewall y enrutamiento de código abierto basada en FreeBSD, OPNsense, lanzó la versión 25.7.11 el 15 de enero de 2026, introduciendo mejoras significativas, como un nuevo servicio de descubrimiento de hosts diseñado para potenciar las capacidades de gestión de redes. Esta actualización representa un paso incremental clave que refuerza tanto la funcionalidad de IPv4 como de IPv6, además de preparar la infraestructura para la próxima versión principal 26.1
Argus: kit de herramientas para recopilación de información y reconocimiento
Argus es un kit de herramientas integral basado en Python, diseñado para tareas de reconocimiento en ciberseguridad. Los desarrolladores lanzaron recientemente la versión 2.0, ampliándolo para incluir 135 módulos. Esta herramienta consolida el análisis de redes, el escaneo de aplicaciones web y la inteligencia de amenazas en una sola interfaz. Los usuarios acceden a los módulos a través de una CLI interactiva que admite búsquedas, favoritos y ejecuciones por lotes. Redes e infraestructura
Vulnerabilidades de HPE Aruba permiten acceso no autorizado a información sensible
Hewlett Packard Enterprise (HPE) ha revelado cuatro vulnerabilidades de alta gravedad en sus dispositivos Aruba Networking Instant On que podrían permitir a los atacantes acceder a información sensible de la red y interrumpir operaciones. Las fallas de seguridad, identificadas como CVE-2025-37165, CVE-2025-37166, CVE-2023-52340 y CVE-2022-48839, afectan a dispositivos que ejecutan la versión de software 3.3.1.0 y anteriores.
Lista de verificación de seguridad de redes – Guía completa para proteger redes empresariales
La seguridad de redes es fundamental en el panorama digital actual, donde las organizaciones enfrentan amenazas cada vez más sofisticadas. Esta guía presenta una lista de verificación detallada de Seguridad de Redes con ejemplos para ayudarte a establecer una protección robusta y minimizar vulnerabilidades. Aspectos imprescindibles de la Seguridad de Redes
La Policía Nacional española arresta 34 personas en la operación Black Axe
La Policía Nacional española, en colaboración con la Oficina de Policía Criminal del Estado de Baviera y Europol, ha llevado a cabo una importante operación contra la organización criminal internacional Black Axe. La acción coordinada resultó en 34 detenciones y asestó un duro golpe a las operaciones de la red en España.
Vulnerabilidad en el motor de detección Snort 3 de Cisco filtra datos sensibles
Se han identificado dos vulnerabilidades críticas en el motor de detección Snort 3 de Cisco, lo que representa riesgos significativos para la infraestructura de seguridad de red en múltiples productos de la compañía. Estas debilidades surgen de un manejo inadecuado de las solicitudes del entorno de computación distribuida y llamadas a procedimientos remotos (DCE/RPC), lo que permite a atacantes remotos interrumpir los servicios de inspección de paquetes o extraer información sensible del sistema.
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
Cómo diagnosticar problemas de Wi-Fi, sugiriendo probar la conexión al lado del router, con otro dispositivo y cambiar de frecuencia (2.4 GHz o 5 GHz) para determinar si el problema es del router, del dispositivo o de la señal. También se menciona la posibilidad de usar un repetidor Wi-Fi y la importancia de la ubicación del router y la eliminación de malware para mejorar la conexión.
En 2025 hubo más bots y herramientas de IA en Internet que usuarios humanos
Cisco presenta un prototipo de chip de red cuántica
Cisco ha anunciado el desarrollo de un chip de entrelazamiento cuántico. El prototipo de investigación, desarrollado en colaboración con la Universidad de California en Santa Bárbara, genera pares de fotones entrelazados que transmiten instantáneamente estados cuánticos entre sí, independientemente de la distancia, mediante lo que se conoce como teletransporte cuántico, o lo que Albert Einstein describió como “acción fantasmal a distancias”, según Vijoy Pande, vicepresidente senior de Outshift de Cisco. “El chip funciona a temperatura ambiente, utiliza energía mínima y funciona con las frecuencias de telecomunicaciones existentes”.
Limitar el ancho de banda máximo de Internet en OPNsense
Ntopng, un monitor de trafico de red avanzado
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop, el cual fue creado por la organización inglesa del mismo nombre en 1998. Ntopng es una aplicación para monitorizar el tráfico de red basada en web y lanzada bajo GPLv3. Nos va a proporcionar una interfaz de usuario web intuitiva y encriptada para explorar la información del tráfico de red en tiempo real y de forma histórica.
El switch de red más pequeño y barato del mundo creado para controlar vehículos submarinos teledirigidos
Cada vez es más común ver cómo se desarrollan dispositivos que permiten ahorrar la máxima cantidad de espacio posible, no solo por los problemas que puede tener gestionar un dispositivo de gran tamaño, sino también por el hecho de que se pueden incorporar en sistemas más complicados. En este caso, este diminuto dispositivo tiene un tamaño tan pequeño debido a que ha sido creado para incorporarlo en vehículos submarinos teledirigidos, pero es probable, que terminemos viéndolo también en muchos otros lugares.










%20(1)%20(1).jpg)




