Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
409
)
-
▼
marzo
(Total:
132
)
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto» se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
-
▼
marzo
(Total:
132
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El Proyecto Tor y Tails se fusionan: «unidos por la libertad en Internet»
The Tor Project y Tails se unen «por la libertad en Internet». O lo que es lo mismo, los desarrolladores de The Onion Router, el software de navegación privada más popular del mercado, se unen a los del Amnesic incognito live system, la distribución Linux más popular en términos de privacidad, con una premisa obvia: la unión hace la fuerza.
Novedades Tails 6.0
Cuando aún no se ha cumplido ni un mes desde su anterior lanzamiento llega Tails 6.0, nueva versión mayor del amnesic incognito live system,
la distribución Linux más popular en lo que a la protección de la
privacidad se refiere… siempre y cuando sepas cómo hacer las cosas,
claro. Basada en Debian 12 (Bookworm) y GNOME 43.
Tails 5.14 mejora la seguridad con el almacenamiento persistente por partida doble
Tails 5.14 es la nueva versión del amnesic incognito live system, la más popular de las distribuciones Linux diseñadas para proteger la privacidad del usuario en línea y, por lo tanto, una que conviene mantener bien actualizada, para así garantizar su efectividad en todo lo posible.
Disponible nueva versión Tails: 5.8, la distro basada en Tor, con mejoras del almacenamiento persistente, Wayland y Códigos QR
Tails 5.8 es la nueva versión de la distribución GNU/Linux de código abierto y totalmente gratuita, basada en la todopoderosa Debian y especializada en tareas de seguridad y privacidad.
Tails 5.5, nueva versión del ‘amnesic incognito live system’
Disponible Tails 5.5 una nueva versión del «sistema operativo de incógnito» que lo cierto es que no trae apenas ninguna novedad a destacar, pero que nos sirve de recordatorio tanto de su propuesta, como de la importancia de mantenerlo siempre actualizado. Incluso en esta versión, en las actualizaciones son un mero trámite, con alguna excepción. Tails 5.5 viene con Tor 11.5.4 y kernel 5.10.140
Disponible nueva versión de Tails: 5.0 (basada en Debian 11)
De acuerdo a su roadmap, el equipo de desarrollo de Tails acaba de publicar Tails 5.0, el sistema operativo completamente anónimo y "amnésico". Un sistema operativo seguro es posible gracias a desarrollos como Tails (The Amnesic Incognito Live System) y a formatos USB en formato «Live» y autoarrancables que podemos usar en múltiples tareas y en todo tipo de equipos. Un sistema operativo portable seguro y privado.
Tails es el sistema operativo anónimo vía Tor arrancable con pendrive USB
Red Tor: ¿qué es, cómo funciona y cómo se usa?
Qué es la red Tor, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente Tor y cómo funciona exactamente. Y luego, terminaremos con los sencillos métodos con los que puedes conectarte a Tor desde tu ordenador o desde tu smartphone Android.

Alternativas a la red TOR y a su navegador
La red Onion (o cebolla) está destinada a reenviar las solicitudes de sus usuarios a través de nodos internos antes de que lleguen directamente al destino y, si el usuario utiliza el Navegador TOR, también evita que las páginas puedan hacer fingerprint de los usuarios (obtener la huella digital del navegador)
Whonix, una distro basada en la seguridad y la privacidad
Whonix es una distribución diseñada para ofrecer privacidad y anonimato en Internet. Se basa en Debian. Distribuciones Linux especializadas en seguridad hay de diferente tipos.. Están las destinadas a utilizarse como una herramienta para pruebas de penetración, análisis forense, de vulnerabilidades, etc.; véase Kali Linux, Parrot OS, no recomendadas como sistema operativo corriente de escritorio. Y están las destinadas a proporcionar un alto nivel de seguridad y privacidad, como Qubes OS y Tails

Disponibles Kali Linux 2020.4 y Tails 4.13
Dentro de todas las distribuciones de Linux disponible, sin duda Kali Linux es una de las más conocidas cuando hablamos de hacking ético y analizar redes. Con cada nueva versión suelen introducir cambios importantes en cuanto a características y herramientas que podemos utilizar. Ya sabemos también que una de las premisas más importantes es la seguridad y privacidad.