Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
108
)
-
▼
enero
(Total:
108
)
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
-
▼
enero
(Total:
108
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El Proyecto Tor y Tails se fusionan: «unidos por la libertad en Internet»
The Tor Project y Tails se unen «por la libertad en Internet». O lo que es lo mismo, los desarrolladores de The Onion Router, el software de navegación privada más popular del mercado, se unen a los del Amnesic incognito live system, la distribución Linux más popular en términos de privacidad, con una premisa obvia: la unión hace la fuerza.
Novedades Tails 6.0
Cuando aún no se ha cumplido ni un mes desde su anterior lanzamiento llega Tails 6.0, nueva versión mayor del amnesic incognito live system,
la distribución Linux más popular en lo que a la protección de la
privacidad se refiere… siempre y cuando sepas cómo hacer las cosas,
claro. Basada en Debian 12 (Bookworm) y GNOME 43.
Tails 5.14 mejora la seguridad con el almacenamiento persistente por partida doble
Tails 5.14 es la nueva versión del amnesic incognito live system, la más popular de las distribuciones Linux diseñadas para proteger la privacidad del usuario en línea y, por lo tanto, una que conviene mantener bien actualizada, para así garantizar su efectividad en todo lo posible.
Disponible nueva versión Tails: 5.8, la distro basada en Tor, con mejoras del almacenamiento persistente, Wayland y Códigos QR
Tails 5.8 es la nueva versión de la distribución GNU/Linux de código abierto y totalmente gratuita, basada en la todopoderosa Debian y especializada en tareas de seguridad y privacidad.
Tails 5.5, nueva versión del ‘amnesic incognito live system’
Disponible Tails 5.5 una nueva versión del «sistema operativo de incógnito» que lo cierto es que no trae apenas ninguna novedad a destacar, pero que nos sirve de recordatorio tanto de su propuesta, como de la importancia de mantenerlo siempre actualizado. Incluso en esta versión, en las actualizaciones son un mero trámite, con alguna excepción. Tails 5.5 viene con Tor 11.5.4 y kernel 5.10.140
Disponible nueva versión de Tails: 5.0 (basada en Debian 11)
De acuerdo a su roadmap, el equipo de desarrollo de Tails acaba de publicar Tails 5.0, el sistema operativo completamente anónimo y "amnésico". Un sistema operativo seguro es posible gracias a desarrollos como Tails (The Amnesic Incognito Live System) y a formatos USB en formato «Live» y autoarrancables que podemos usar en múltiples tareas y en todo tipo de equipos. Un sistema operativo portable seguro y privado.
Tails es el sistema operativo anónimo vía Tor arrancable con pendrive USB
Red Tor: ¿qué es, cómo funciona y cómo se usa?
Qué es la red Tor, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente Tor y cómo funciona exactamente. Y luego, terminaremos con los sencillos métodos con los que puedes conectarte a Tor desde tu ordenador o desde tu smartphone Android.
Alternativas a la red TOR y a su navegador
La red Onion (o cebolla) está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el Navegador TOR, también evita que las páginas puedan hacer fingerprint de los usuarios (obtener la huella digital del navegador)
Whonix, una distro basada en la seguridad y la privacidad
Whonix es una distribución diseñada para ofrecer privacidad y anonimato en Internet. Se basa en Debian. Distribuciones Linux especializadas en seguridad hay de diferente tipos.. Están las destinadas a utilizarse como una herramienta para pruebas de penetración, análisis forense, de vulnerabilidades, etc.; véase Kali Linux, Parrot OS, no recomendadas como sistema operativo corriente de escritorio. Y están las destinadas a proporcionar un alto nivel de seguridad y privacidad, como Qubes OS y Tails
Disponibles Kali Linux 2020.4 y Tails 4.13
Dentro de todas las distribuciones de Linux disponible, sin duda Kali Linux es una de las más conocidas cuando hablamos de hacking ético y analizar redes. Con cada nueva versión suelen introducir cambios importantes en cuanto a características y herramientas que podemos utilizar. Ya sabemos también que una de las premisas más importantes es la seguridad y privacidad.