Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2334
)
-
▼
abril
(Total:
17
)
-
Meta llega a un acuerdo con Entergy Corp. y financ...
-
La memoria DDR5 ha comenzado a bajar de precio: lo...
-
CISA advierte sobre vulnerabilidad en F5 BIG-IP ex...
-
Cómo aprovechar al máximo el potencial de las gráf...
-
Anthropic filtra por error el código fuente de Cla...
-
Google Drive tiene una función de IA que no vas a ...
-
El código fuente de Claude de Anthropic supuestame...
-
La librería de JavaScript Axios con 80 millones de...
-
Investigadores desarrollan tecnología "Wi-Fi" de p...
-
Una cocinera ha recreado recetas reales generadas ...
-
Google Gemini podría permitir crear avatares 3D de...
-
Taiwán experimenta la peor escasez de agua de los ...
-
Wikipedia no quiere artículos escritos por la IA
-
Google lleva la música generativa al siguiente niv...
-
La IA ya domina el ajedrez… por eso los humanos va...
-
AMD lanzó la Radeon HD 6990 de doble GPU hace 15 a...
-
Agentes fronterizos de Hong Kong pueden exigir con...
-
-
▼
abril
(Total:
17
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
926
)
vulnerabilidad
(
786
)
Malware
(
571
)
google
(
545
)
privacidad
(
507
)
hardware
(
468
)
Windows
(
435
)
ransomware
(
433
)
android
(
372
)
cve
(
345
)
tutorial
(
293
)
software
(
289
)
manual
(
276
)
linux
(
200
)
nvidia
(
186
)
WhatsApp
(
157
)
hacking
(
157
)
ssd
(
130
)
Wifi
(
121
)
twitter
(
120
)
ddos
(
116
)
exploit
(
107
)
app
(
100
)
cifrado
(
100
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
68
)
programación
(
68
)
youtube
(
67
)
firmware
(
57
)
firefox
(
56
)
office
(
54
)
adobe
(
49
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
Kernel
(
35
)
apache
(
35
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta tbp. Mostrar todas las entradas
Mostrando entradas con la etiqueta tbp. Mostrar todas las entradas
Proxys y mirrors de sitios de Torrents están llenos de scripts para infectar con malware
lunes, 10 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
En algunos países, de los proveedores de servicios de Internet como UK prohíben el acceso a los sitios torrent y son bloqueados, lo que hace que los usuarios utilicen los llamados sitios proxy o mirrors (espejos) para visitar estos sitios web bloqueados. El problema es que estos mirrors contienen malware, scripts maliciosos en JavaScript, click por fraude, y falsos códecs de Adobe Flash Player con la intención de infectar al usuario. Por culpa de la censura de algunos ISP provocan más daños que beneficios.
Publican el código fuente de The Open Bay como Open Source
martes, 23 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Publican el código fuente de la copia que hizo Isohunt de The Pirate Bay llamada Open Bay disponible en GitHub publicado como Open Source. La copia está escrita en PHP, con Yii Framework Crea tu propia copia de The Open Bay

