Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
401
)
privacidad
(
367
)
google
(
365
)
ransomware
(
346
)
vulnerabilidad
(
326
)
Malware
(
275
)
tutorial
(
261
)
cve
(
260
)
Windows
(
258
)
android
(
254
)
manual
(
246
)
hardware
(
216
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
96
)
Wifi
(
85
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
70
)
app
(
66
)
nvidia
(
66
)
Networking
(
63
)
ssd
(
54
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta soho. Mostrar todas las entradas
Mostrando entradas con la etiqueta soho. Mostrar todas las entradas
Malware multiplataforma Chaos infecta dispositivos de todo tipo: routers, servidores Windows, Linux y FreeBSD
miércoles, 5 de octubre de 2022
|
Publicado por
el-brujo
|
Editar entrada
Malware ZouRAT lleva infectando routers desde hace 2 años
viernes, 1 de julio de 2022
|
Publicado por
el-brujo
|
Editar entrada
El sofisticado malware, bautizado como ZuoRAT, aprovecha las vulnerabilidades de algunos routers para implementar nuevo malware y así controlar los dispositivos de los usuarios conectados a la red. Afecta principalmente rotuers domésticos y de pequeñas oficinas, modelos tipo Cisco RV 320, 325 y 420; Asus RT-AC68U, RT-AC530, RT-AC68P y RT-AC1900U; DrayTek Vigor 3900 y algunos modelos de NetGear. Hay afectado en Estados Unidos y Europa
Vulnerabilidad crítica en switches de Cisco permite tomar el control total
miércoles, 23 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Se ha publicado una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de
autenticarse, tener el control total de ese dispositivo. Este fallo de
seguridad no ha sido corregido por el momento. La vulnerabilidad, ha recibido una valoración de 9.8 sobre 10 en
base a la gravedad de CVSS, con identificador CVE-2018-15439. Afecta especialmente a pequeñas oficinas,
redes de área local en lugares de trabajo en pequeñas empresas. Cisco has not released software updates that address this vulnerability.
Alemania quiere regular los routers que usan los usuarios de su país
viernes, 30 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Alemania se ha decidido a controlar y legislar por ley los routers que entran, se venden y
se utilizan en todo el país, teniendo que cumplir estos una serie de
requisitos mínimos de compatibilidad y seguridad para poder entrar en
dicho país. La medida afectaría a los routers (SOHO), Small Office and Home Office routers, es decir, de los usuarios domésticos, y de pequeñas empresas, que son al final y al cabo, la gran mayoría de routers y los más potencialmente vulnerables a ser utilizados por botnets.
VPNFilter, el malware que afecta a 500.000 routers
lunes, 28 de mayo de 2018
|
Publicado por
el-brujo
|
Editar entrada
VPNFilter es el nombre con el que han bautizado un nuevo malware de posible origen ruso ha infectado al menos a 500.000 routers de hasta 54 países diferentes, formando una botnet. El origen de VPNFilter podría estar en el gruposruso "Sofacy", conocido también como "Fancy Bear" y "APT28" y uno de sus objetivos podría haber sido causar una caída en los ordenadores durante la final de la Champion League 2018 que se ha celebrado en Ucrania, país que no tiene unas buenas relaciones con Rusia. El malware ha sido denominado “VPNFilter” porque se autoinstala en un directorio llamado /vpnfilter/.
El FBI y el CERT advierten de ataques Rusos contra dispositivos de red como routers
martes, 17 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
El Computer Emergency Readiness Team (CERT) de Estados
Unidos conjuntamente con el Centro de Ciberseguridad Nacional del Reino Unido NCSC y el FBI alertan que han intentado tomar el control de varias
infraestructuras de red (routers, switches y firewalls). En el comunicado denuncian que Rusia
está detrás de los ataques sistemáticos que persiguen hacerse con el control
de dispositivos de red como los routers domésticos que proporcionan los
proveedores de internet. El motivo no es otro que el espionaje.