Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3340
)
-
▼
mayo
(Total:
37
)
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
37
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Elon Musk está contratando personal en Europa: 260€ al día por probar inteligencia artificial
Vulnerabilidad crítica en Telnetd permite a atacantes remotos ejecutar código arbitrario por el puerto 23
Investigadores de seguridad han identificado una vulnerabilidad crítica de desbordamiento de búfer en el demonio telnetd de GNU Inetutils. Registrada como CVE-2026-32746, esta falla permite a un atacante remoto no autenticado ejecutar código arbitrario y obtener acceso de root en sistemas afectados. La vulnerabilidad no requiere interacción del usuario y presenta un camino de explotación altamente trivial, lo que ha generado una advertencia urgente para los defensores [...].
Anthropic tiene al enemigo en casa: la IA permite vulnerar Claude Code, su herramienta de desarrollo asistido
Vulnerabilidad en HPE AutoPass permite a atacantes eludir autenticación de forma remota
Se ha emitido un boletín de seguridad sobre una vulnerabilidad en el servidor de licencias AutoPass (APLS) que podría permitir a los atacantes eludir los controles de autenticación de forma remota. El problema está registrado como CVE-2026-23600 y tiene una calificación de importancia con una puntuación base CVSS de 7.3.
Desactiva el escritorio remoto de Windows si no lo usas
Trabajadores norcoreanos de TI se hacen pasar por personas usando cuentas reales de LinkedIn para aplicar a empleos remotos
El panorama del empleo remoto enfrenta un desafío persistente y en evolución, ya que operativos norcoreanos refinan sus estrategias para infiltrarse en organizaciones globales. Durante años, estos actores han buscado roles remotos en tecnología de la información para generar ingresos para el régimen, a menudo basándose en identidades falsificadas. Sin embargo, recientemente ha surgido un cambio significativo en su metodología, lo que complica la detección y prevención de estas amenazas.
Vulnerabilidad en Asistencia Remota de Windows permite a atacantes eludir funciones de seguridad
Actualizaciones críticas de seguridad abordan la CVE-2026-20824, un fallo en el mecanismo de protección de Windows Remote Assistance que permite a los atacantes eludir el sistema de defensa Mark of the Web (MOTW). La vulnerabilidad fue revelada el 13 de enero de 2026 y afecta a múltiples plataformas Windows, desde Windows 10 hasta Windows Server 2025.
PiKVM V4: proyecto basado en una Raspberry Pi 4, sirve para gestionar servidores y ordenadores de forma remota
Su objetivo es ayudar a gestionar servidores o estaciones de trabajo de forma remota, sea cual sea el estado del sistema operativo o esté instalado. PiKVM permite encender/apagar o reiniciar la computadora, configurar UEFI/BIOS e incluso reinstalar el sistema operativo utilizando el CD-ROM virtual o la unidad flash.
Mejores opciones para controlar el PC (Escritorio remoto) desde teléfono Android
Si eres un administrador de sistemas o redes, es muy probable que hayas tenido que entrar con escritorio remoto a uno de los ordenadores del trabajo para realizar alguna configuración en concreto. Lo mismo ocurre si quieres entrar al ordenador de algún familiar o amigo, e incluso a tus propios equipos para realizar una acción o simplemente apagarlos cuando los hemos dejado encendidos haciendo alguna tarea. Veremos cómo puedes controlar tu ordenador de forma remota con el teléfono móvil, usando diferentes aplicaciones y plataformas.
Protocolo WebDav permite conectar unidad de red remota NAS como si fuera un pendrive
El protocolo WebDAV (Web-based Distributed Authoring and Versioning) está desarrollado por la IETF, es un protocolo que se encarga de permitirnos de forma sencilla guardar, editar, copiar, mover y compartir archivos desde servidores web. Gracias a este protocolo, podremos trabajar con archivos directamente en un servidor web, como si de un servidor Samba o FTP se tratara. Actualmente, la mayoría de sistemas operativos modernos como Windows, Linux o macOS, permiten soporte para WebDAV, haciendo que los ficheros de un servidor WebDAV aparezcan como almacenados en un directorio.
Escritorio Remoto de Chrome para controlar tu PC desde cualquier lugar
El Escritorio Remoto de Chrome (Chrome Remote Desktop) RDP es una solución de acceso remoto que permite controlar tu PC desde cualquier lugar del mundo vía Internet al igual que las conocidas aplicaciones TeamViewer, AnyDesk o VNC pero directamente desde el propio navegador instalando la extensión de Google Chrome. O acceder a ordenadores personales de terceros para ofrecer (o recibir) ayuda técnica u otras funciones como compartir la pantalla con otros usuarios.




%20Remote%20Authentication%20Bypass%20Vulnerability.png)





