Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3831
)
-
▼
mayo
(Total:
528
)
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
-
▼
mayo
(Total:
528
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Tor Project publica sus datos financieros con EE. UU. como principal financiador
Tor Browser 15 da el salto a Firefox 140, pero deja fuera la IA y pone coto a WebAssembly
Tor Browser 15 es la nueva versión mayor del navegador del Proyecto Tor, basado en Firefox y diseñado para proteger al usuario «contra el seguimiento, la vigilancia y la censura». Como de costumbre, no se trata de un lanzamiento que marque ninguna evolución destacable, por más que la numeración pueda indicar lo contrario. Pero sí, hay novedades, sobre todo a nivel funcional.
Securonis: Protección y anonimato en una distribución fácil de usar
¿Estás interesado en la privacidad digital y la ciberseguridad desde tu sistema operativo? Te sorprenderá saber que existe una distribución de Linux diseñada específicamente para estas necesidades. Aunque existen muchas alternativas en el mundo Linux, pocas han sido concebidas desde cero poniendo el foco en la protección, la privacidad y la facilidad de uso diaria. Es aquí donde Securonis entra en juego, abriendo una puerta a aquellos usuarios que quieren navegar, trabajar y protegerse en Internet sin complicaciones adicionales.
Tor Oniux, una herramienta que aísla aplicaciones Linux y cifra su tráfico a través de la red Tor
El Proyecto Tor ha presentado una nueva herramienta experimental para el ecosistema Linux que promete reforzar la privacidad digital de forma sustancial. Bajo el nombre de Oniux, esta utilidad de línea de comandos permite redirigir cualquier aplicación Linux a través de la red Tor, garantizando el anonimato y la seguridad del tráfico de red mediante un enfoque basado en namespaces del kernel de Linux.
WebTunnels de Tor: otra forma de evitar la censura
En un esfuerzo por combatir la censura en internet y promover una experiencia en la red personalizada y privada, Tor ha lanzado su más reciente innovación: WebTunnel. Esta nueva configuración puente, incorporada en su última versión estable, está diseñada para ayudar a los usuarios en regiones represivas al simular tráfico HTTPS, facilitando la evasión de las restricciones sin ser detectados.
El Proyecto Tor y Tails se fusionan: «unidos por la libertad en Internet»
The Tor Project y Tails se unen «por la libertad en Internet». O lo que es lo mismo, los desarrolladores de The Onion Router, el software de navegación privada más popular del mercado, se unen a los del Amnesic incognito live system, la distribución Linux más popular en términos de privacidad, con una premisa obvia: la unión hace la fuerza.
WebTunnel Bridge, nueva herramienta de Tor contra la censura
Novedades Tails 6.0
Cuando aún no se ha cumplido ni un mes desde su anterior lanzamiento llega Tails 6.0, nueva versión mayor del amnesic incognito live system,
la distribución Linux más popular en lo que a la protección de la
privacidad se refiere… siempre y cuando sepas cómo hacer las cosas,
claro. Basada en Debian 12 (Bookworm) y GNOME 43.
Las profundidades de la privacidad digital: I2P, Lokinet y Session
En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.
Investigaciones OSINT en la Dark Web
Hoy en día gran parte de la investigación en ciberseguridad se apoya en técnicas OSINT (Open Source Intelligence Technics), con las cuales se puede recopilar información de fuentes abiertas que no requieren contacto con el objetivo. El uso combinado y automatizado de técnicas OSINT para realizar investigación en la DarkWeb nos puede ayudar a identificar el nombre de un actor de amenazas, su ubicación, dirección IP o imagen, y estas técnicas también pueden ayudar a descubrir conexiones entre actores de amenazas, a monitorear la información que está circulando, posibles ataques o amenazas internas, y también a neutralizar o interrumpir actividad maliciosa en tiempo real.
El proyecto Tor presenta su nuevo navegador Mullvad
Filtran gratis 2 millones de tarjetas de crédito y débito
Disponible el navegador Tor 12.0
Se dio a conocer el lanzamiento de la nueva rama y versión del popular navegador «Tor Browser 12.0», en el que se ha realizado la transición a la rama Firefox 102 ESR. En esta nueva versión se destacan las compilaciones para dispositivos Apple con chips Apple Silicon, el soporte multilenguaje y más.
¿Es seguro y anónimo usar el navegador Tor?
Cuando se maneja con precaución, el Navegador Tor (Tor Browser) es seguro y legal para usar en dispositivos de escritorio y Android en la mayoría de los países. Tor proporciona más anonimato que un navegador web normal al pasar su tráfico web a través de tres capas de cifrado. Sin embargo, el uso de Tor puede ponerte en riesgo de fugas de datos, espionaje y ataques man-in-the-middle a través de nodos de salida maliciosos.
Versión troyanizada del navegador Tor en popular canal de YouTube Chino
Kaspersky ha encontrado una versión troyanizada del Navegador Tor recopila datos confidenciales sobre usuarios de China desde marzo, tal vez desde enero, incluye historial de navegación, datos de formularios, nombre y ubicación de la computadora.
Cliente de Google Cloud recibió ataque DDoS récord con 46 millones de peticiones https por segundo
Navegador Tor 11.5 ahora evita la censura en Internet automáticamente
La red Tor mejora su mayor punto débil aumentando la velocidad de navegación
El uso de la red TOR es una opción muy recomendable para sortear problemas de privacidad en la navegación web, Sin embargo, esta red siempre ha tenido un gran punto en su contra: los problemas de velocidad. A causa de la estructura que usa para garantizar el anonimato (que hace que nuestra conexión pase a través de diversos nodos hasta llegar a su destino final) los responsables de The Tor Project se han visto obligados durante casi dos décadas a dejar la velocidad en segundo o tercer plano…
Twitter estrena web en la red Tor para combatir la censura
AnonSurf permite anonimizar vía TOR todas las conexiones red
Anonsurf, un herramienta que nos ayudará a trabajar de forma anónima en GNU/Linux; especialmente en Parrot Security OS o Kali Linux.

















