Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
401
)
privacidad
(
367
)
google
(
365
)
ransomware
(
346
)
vulnerabilidad
(
326
)
Malware
(
275
)
tutorial
(
261
)
cve
(
260
)
Windows
(
258
)
android
(
254
)
manual
(
246
)
hardware
(
216
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
96
)
Wifi
(
85
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
70
)
app
(
66
)
nvidia
(
66
)
Networking
(
63
)
ssd
(
54
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta server. Mostrar todas las entradas
Mostrando entradas con la etiqueta server. Mostrar todas las entradas
Microsoft publica un parche de emergencia para los fallos de Windows Server tras las actualizaciones de marzo
lunes, 25 de marzo de 2024
|
Publicado por
el-brujo
|
Editar entrada
Vulnerabilidad crítica en HTTP (http.sys) afecta IIS y WinRM de Windows
martes, 25 de mayo de 2021
|
Publicado por
el-brujo
|
Editar entrada
Un investigador de seguridad publicó durante el fin de semana un código de explotación de Prueba de Concepto para una vulnerabilidad de servidor IIS embebido de Windows que se puede hacer wormeable. Esta vulnerabilidad fue corregida en las actualizaciones del martes pasado (mayo 2021).

Más del 61% de los servidores Microsoft Exchange son vulnerables ejecución remota de código
viernes, 2 de octubre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Más de 247.000 servidores de Microsoft Exchange siguen siendo
vulnerables a los ataques que explotan el problema CVE-2020-0688 con un RCE (Ejecución Remota de Código) que
afecta a Exchange Server, una vulnerabilidad de febrero de 2020. Una vulnerabilidad de ejecución de código remota en el software
Microsoft Exchange cuando el software no puede manejar apropiadamente
los objetos en la memoria, también se conoce como "Microsoft Exchange
Memory Corruption Vulnerability".
Exploits vulnerabilidad crítica ZeroLogon en Windows Server
miércoles, 16 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
La grave vulnerabilidad de ZeroLogon (CVE-2020-1472) ya tiene PoC (Prueba de concepto) y exploit público funcionando y es muy peligroso. Permite obtener permisos de administrador en un DC. Vulnerabilidad con puntuación CVSS de 10 sobre 10. El fallo se solucionó en las actualizaciones de seguridad de Microsoft de agosto de 2020. Sin embargo, esta semana se lanzaron al menos cuatro exploits PoC públicos para el fallo en Github, y además,, los investigadores de Secura (que descubrieron originalmente la vulnerabilidad) publicaron detalles técnicos de la vulnerabilidad. Incluso la popular herramienta mimikatz ha añadido soporte para explotar la vulnerabilidad de manera más rápida vía RPC.
Vulnerabilidad crítica en IIS 6.0: Más de 8,3 millones de sitios web
viernes, 31 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad de Desbordamiento de Búfer en la función ScStoragePathFromUrl
en el servicio WebDAV de Internet Information Server (IIS) 6.0 descubierta por Zhiniang Peng y Chen Wu de South China University. Lamentablemente y aunque parezca
mentira, según Shodan todavía hay más de 600.000 instalaciones de IIS 6.0. IIS 6.0 representa el 11,3%, aproximadamentede servidores web.

GoAccess es un analizador en tiempo real del log de acceso de servidores web Apache y Nginx
domingo, 24 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
GoAccess es un programa que analiza de registro del
servidor web en tiempo real, interactivo que analiza de forma rápida y
permite ver los registros del servidor web. Se presenta en código
abierto y funciona en línea de comandos en sistemas operativos
basados en Unix / Linux. Proporciona una breve y beneficiosa HTTP
(servidor web) informe de estadísticas para los administradores de Linux
sobre la marcha.
Windows Server 2003 dejará de recibir soporte en menos de 90 días
viernes, 17 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada