-
▼
2025
(Total:
472
)
-
▼
abril
(Total:
38
)
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
38
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
PowerToys para Windows 10 y 11
Las PowerToys de Windows son una de esas herramientas, algo imprescindible en casi cualquier instalación de Windows 10 o Windows 11. Los PowerToys añaden más mejoras a Windows que la actualización a Windows 11. Obtener herramientas verdaderamente útiles que pueden cambiar bastante tu vida frente al PC para mejor. Quizás simplemente te conviene más instalar los PowerToys en Windows 10 que actualizar a Windows 11.
DevToys la "navaja suiza" de utilidades para programadores en Windows 11 y 10
DevToys, un paquete de herramientas para desarrolladores compatible con Windows 10 y Windows 11. En su interior encontrarás codificadores, generadores de hashes, compresores de imágenes, convertidores de texto, y varias opciones avanzadas que seguramente te serán muy útiles. DevToys v1.0 ya es una realidad y llega bajo la promesa de ser una "navaja suiza para desarrolladores

Programas de captura de pantalla para Windows

Mejores programas para reparar, recuperar y ver información de un disco duro dañado
Dentro de las diferentes desgracias que le puede ocurrir a un PC, la avería del disco duro es una de las peores. No solo porque podamos perder los datos que teníamos almacenados (que también), sino porque que además en el peor de los casos tendremos que comprar un disco nuevo, desmontar el ordenador y sustituirlo. Lo ideal es clonar la unidad afectada para poder trabajar con ella con total seguridad.

Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)
Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes
Las 20 mejores herramientas de Hacking de 2021
En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2021. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. Destacan herramientas de Information Gathering, ingeniería social (phishing), entre otras
Herramientas SysInternals para administrar y monitorizar Windows
Windows SysInternals (originariamente bautizado como NTinternals) es un sitio web que aloja un conjunto de pequeñas herramientas de software (en su mayor parte, específicamente dirigidas a administradores de sistemas y desarrolladores), creadas por el ingeniero de software Mark Russinovich en 1996.
Herramientas ingeniería inversa: análisis de malware estático y dinámico
La ingeniería inversa es uno de los métodos más importantes para la investigación y el hacking, ya que permite determinar cuáles son los componentes de una herramienta, variante de malware o conjunto de datos, además de descubrir de qué forma interactúan entre sí estos elementos y cómo fueron integrados.

Disponible distro hacking ético y pentester Parrot Security 4.11
Disponible nueva versión de Kali Linux 2021.1 (command not found)
La primera versión de Kali Linux del año con Kali Linux 2021.1. Esta edición trae mejoras de las características existentes y está lista para descargarse o actualizarse si tiene una instalación Kali Linux existente.
Commando VM 2.0: máquina virtual en Windows para pentesting con contenedores Docker + Kali
La máquina virtual ofensiva completa de Mandiant ("Commando VM") tuvo éxito con la comunidad de pruebas de penetración cuando debutó a principios de 2019 en Black Hat Asia Arsenal. La versión 1.0 avanzó con más de 140 herramientas. Bueno, Para el siguiente lanzamiento en la Black Hat USA Arsenal 2019. En esta versión 2.0, han escuchado a la comunidad e implementado algunas características nuevas imprescindibles: Kali Linux, contenedores Docker y personalización de paquetes.

AIO 2021 - Compilación herramientas análisis y desinfección malware
elhacker.NET presenta una nueva versión 2021 de la compilación (AIO - All In One, Todo en Uno) de herramientas para desinfectar, monitorizar, analizar y securizar sistemas basados en Windows. Compatible con Windows. Además incluye herramientas de recuperación de datos, borrado seguro, decompiladores, servicios online de análisis de malware, Live-CD's antivirus, metadatos, etc, etc.
Kaspersky publica TinyCheck, herramienta capturar todo el tráfico de red de dispositivos
Kaspersky publica TinyCheck, una herramienta para capturar fácilmente las comunicaciones de red desde un teléfono inteligente o cualquier dispositivo que se pueda asociar a un punto de acceso Wi-Fi para analizarlas rápidamente
Actualizada distro REMnux Linux 7 para el análisis de Malware
Disponible nueva versión escáner puertos Nmap 7.80
Disponible Kali Linux 2017.3: distribución orientada a la seguridad y pentesting

Cherry Blossom: la herramienta de la CIA para hackear routers domésticos
WikiLeaks desvela más malware de la CIA: AfterMidnight y Assassin
