-
▼
2025
(Total:
470
)
-
▼
abril
(Total:
36
)
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
36
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Microsoft presenta la máquina de recuperación rápida para Windows 11
Aunque Windows 11 se ha convertido, con el tiempo, en una alternativa sólida en lo que respecta a sistemas operativos para ordenadores, adquiriendo funcionalidades que los usuarios han solicitado y ofreciendo una gran estabilidad y optimización general, tampoco se puede negar que no está exento de presentar algunos fallos y problemas de funcionamiento.
Herramienta Restablecer Windows
La herramienta Restablecer Windows Update es una potente herramienta de reparación del sistema diseñada para ofrecer soporte a una amplia gama de opciones de reparación. Con esta herramienta, los usuarios pueden restablecer fácilmente los componentes de Windows Update, eliminar archivos temporales, escanear, detectar y reparar cualquier corrupción dentro de la imagen del sistema de Windows, escanear todos los archivos protegidos del sistema, reemplazar cualquier archivo dañado, cambiar valores no válidos en el Registro de Windows, restablecer la configuración de Winsock y mucho más. Esta versátil herramienta puede ayudar a los usuarios a resolver una gran variedad de problemas del sistema, lo que la convierte en un componente esencial de cualquier kit completo de herramientas de reparación del sistema.
Pentesting en Active Directory utilizando la herramienta NetExec
En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.
Cómo convertir una partición de Windows de MBR a GPT sin perder datos
The Harvester: herramienta OSINT para analizar los riesgos de la información pública
Una de las herramientas más utilizadas por expertos en la materia es “The Harvester”, creada en el año 2010 por el experto en ciberseguridad Christian Martorella. Inicialmente, tenía el objetivo de ser utilizada para las primeras etapas de ejercicios de ciberseguridad ofensiva como el pentesting: búsqueda de nombres, correos, IPs, subdominios y enlaces a partir de un dominio o nombre de organización.
RedPersist una herramienta de persistencia en Windows escrita en C#
TeamsPhisher: herramienta automatizada para phishing en Microsoft Teams
Maltego, la herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas
Los datos personales son un bien preciado para los cibercriminales ya que les permiten realizar ataques de suplantación y robo de identidad. Si bien hay quienes siguen pensando que sus datos personales no son de valor, la realidad es que los datos personales no solo son útiles para lanzar ataques o engaños a personas, sino también a empresas. Si bien los atacantes utilizan diversas técnicas para recopilar información de usuarios y organizaciones para comercializarla o para realizar ataques dirigidos, las empresas y organizaciones también se apoyan en técnicas y herramientas que permiten recolectar información pública de fuentes abiertas para mejorar su seguridad. En este sentido, las técnicas y herramientas OSINT (Open Source Intelligence), que en español significa Inteligencia de Fuentes Abiertas), son cada vez más populares y son un aspecto clave de la seguridad de la información.
GitHub presenta escaneo gratuito de secretos para todos los repositorios públicos
PC Manager es la nueva herramienta de limpieza de Windows por Microsoft
Microsoft está preparando una herramienta de limpieza para Windows, llamada PC Manager, que recuerda un poco a otras como CCleaner. Por ahora se encuentra en fase beta y hay que acceder a la versión china de la Microsoft Store para obtenerla.
Restic: herramienta backups con soporte de versiones y copias en la nube
Unredacter es una herramienta gratuita para recuperar textos de imágenes pixeladas
Todos hemos pixelado alguna vez alguna parte de un texto que no queríamos que se viese, pensando que de esta forma estaría seguro. Y es que la única manera segura de pixelar una imagen es tapar con un color opaco, no sirve distorsionar (pixelar) la imagen que ya mediante técnicas de OCR se puede descubrir el verdadero texto. Los investigadores destacan que la técnica de pixelar información para protegerla es insegura debido a las nuevas técnicas de inteligencia artificial.

Comando Robocopy: herramienta copia de seguridad de Windows
robocopy, o "Robust File Copy", es un comando de replicación de directorios, disponible desde la Línea de Comandos. Formaba parte del Kit de Recursos de Windows, y se presentó como una característica estándar de Windows Vista y Windows Server 2008. Permiete copiar de forma rápida, eficaz y eficiente archivos, carpetas, datos, informaciones, discos CDROM, DVD en local, en red y en internet. Es una utilidad de copia robusta que nos permite un mejor control de los resultados y verificar la integridad de los archivos o carpetas copiadas con más detalle. También permite un número mayor de modificadores que xcopy y copy.

Manual uso htop: monitoriza recursos servidor en tiempo real
Tutorial: herramienta gratuita Rufus para crear unidades arrancables
Rufus es un conocido programa para poder crear unidades de arranque booteables, es decir, para poder arrancar el equipo desde estos medios. Ya sea para usar algunas herramientas que necesitan usarse de esta manera, o para instalar sistemas operativos en PCs y SBCs. Aplicación es gratuita y de código abierto (bajo licencia GPU GPLv3), por lo que mejora a la citada herramienta a la que pretendía sustituir. Su GUI es muy sencilla de utilizar, y no necesita de conocimientos profundos para poder generar el medio de arranque booteable.
bettercap: la navaja suiza del tráfico de red
BetterCAP es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, buscar credenciales y mucho más. Analizador de de red vía web; incluye BlueTooth, Wifi, Detecta ataques MITM, Spoof, network protocol fuzzer
ProxyChains: cadena de proxys para ocultar nuestra IP
Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad.

CrackMapExec: navaja suiza para el pentesting en Windows
CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.
