Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2703
)
-
▼
abril
(Total:
378
)
-
Mozilla critica a Microsoft por instalar Copilot e...
-
OneXPlayer Super V: la tablet-PC 2 en 1 con CPU I...
-
Caja PC "Superdomo" -20 grados de temperatura — 60...
-
Anthropic avisa: la IA empieza a separar a los que...
-
Vulnerabilidades en Apache Tomcat permiten eludir ...
-
Investigador de Google TurboQuant expresó estar im...
-
Vulnerabilidad crítica en Axios permite ejecución ...
-
Super Mario Galaxy: La película encabeza la taquil...
-
Nike enfrenta polémica por defectos en las camiset...
-
Japón lanza un ambicioso plan para ser un gigante ...
-
Hackeo a Basic-Fit expone los datos personales y b...
-
Claude AI sufre caídas para cientos de usuarios co...
-
OpenAI detecta una brecha de seguridad en el proce...
-
Vulnerabilidad RCE de Marimo explotada en menos de...
-
Nginx 1.29.8 y FreeNginx publicados con actualizac...
-
XChat: la nueva plataforma de mensajería de Elon Musk
-
El kernel de Linux 7.0 ya está disponible para des...
-
NZXT y Fragile ceden ante la demanda colectiva por...
-
Dave Plummer, mítico ingeniero de Microsoft, asegu...
-
MSI Cubi NUC TWG, otro mini-PC
-
Linus Torvalds y los responsables del kernel de Li...
-
Explotación activa de un RCE crítico en Marimo
-
DIGI pierde el control en España y Europa de su ca...
-
Dario Amodei, CEO de Anthropic: “Entiendo las vent...
-
RPCS3 ya funciona casi como una PS3 real: permite ...
-
Anthropic lleva a su IA Claude Mythos a terapia re...
-
Adiós al diseño clásico: Huawei redefine los plega...
-
Algunas apps de Windows 3.1 eran tan "malas" que W...
-
DLSS 4.5 llega a War Thunder y más juegos RTX
-
Suplantan al líder de la Linux Foundation en Slack...
-
SFP+ ONT con el firmware 8311 para la red XGS-PON ...
-
Glass UI vuelve a Linux gracias a los colaboradore...
-
Usan ClickFix y archivos DMG maliciosos para distr...
-
Ocultan skimmer Magecart en páginas de pago de Mag...
-
Vulnerabilidad en Componentes de Servidor de React...
-
El sector tecnológico entra en crisis: casi 80.000...
-
La Armada británica rastreó 3 submarinos rusos cer...
-
Google Chrome presenta Device Bound Session Creden...
-
Geekbench 6.7 añade detección de BOT de Intel para...
-
Un pendrive USB que ya no uses puede ser aún útil
-
La suscripción a ChatGPT Pro ahora cuesta la mitad...
-
Vulnerabilidad en contraseña predeterminada de Jun...
-
ASUS ROG Equalizer, el cable 12V-2×6 para evitar l...
-
Explotación activa de CVE-2026-0740 en Ninja Forms...
-
Vulnerabilidades críticas en Chrome permiten a ata...
-
Un mantenedor de Go alerta sobre el riesgo de las ...
-
Google integra NotebookLM con Gemini: su nueva fun...
-
Una sola línea de código puede hacear jailbreak a ...
-
Sitio web oficial de CPUID comprometido para distr...
-
Múltiples vulnerabilidades en TP-Link Archer AX53 ...
-
Amazon eliminó Downloader, posiblemente la app más...
-
Susurro Fantasma, la IA de la CIA que localiza un ...
-
WhatsApp lanza función de nombre de usuario para c...
-
AWS corrige fallos críticos de RCE y escalada de p...
-
Ubuntu 26.04 LTS tiene unos requisitos más altos q...
-
Instagram lanza en España su modo para adolescente...
-
Microsoft suspende las cuentas de desarrollador de...
-
Adiós a Llama: Musa Spark es la nueva generación d...
-
El MediaTek Dimensity 9600 Pro permitirá que los m...
-
Ver YouTube gratis cada vez cuesta más: llegan los...
-
Meta presenta Muse Spark, su nuevo nuevo modelo de IA
-
Las gafas inteligentes son la nueva pesadilla de l...
-
Gemini for Home llega a España para que tu casa se...
-
Los resúmenes IA de Google dicen millones de menti...
-
ChatGPT, Gemini, Claude y DeepSeek activan su modo...
-
Amazon S3 convierte los depósitos S3 en sistema de...
-
Mitsubishi presenta una IA que para el coche si de...
-
SteamGPT es real: la IA ya está en la entrañas de ...
-
La IA Claude Mythos de Anthropic es una locura: de...
-
La industria del WiFi ha estado resolviendo el pro...
-
Telegram: infraestructura y epicentro del abuso di...
-
Una nueva IA está rompiendo los moldes: se llama K...
-
Vulnerabilidad en Docker permite a atacantes eludi...
-
Todo lo que debes saber de los certificados de Arr...
-
DesckVB RAT usa JavaScript ofuscado y cargador .NE...
-
Aatacan activamente a usuarios de Adobe Reader con...
-
Anthropic presenta la vista previa de Claude Mytho...
-
NVIDIA recorta el protagonismo de Vera Rubin en 20...
-
Nuevo RAT STX usa escritorio remoto oculto y funci...
-
AWS y Anthropic avanzan en ciberseguridad con IA u...
-
Extensión OpenVSX troyanizada propaga GlassWorm en...
-
Valve cae en la IA: lanzará una función de «SteamG...
-
Un 10% de las búsquedas realizadas con Google IA (...
-
Reduce la latencia de memoria en el peor caso hast...
-
El criptógrafo británico Adam Back es el creador s...
-
La IA de Claude Code descubre una vulnerabilidad d...
-
Claude descubre fallo RCE de 13 años en Apache Act...
-
Google despliega las pestañas verticales en Chrome
-
Una profesora de alemán decide cambiar los trabajo...
-
Rusos explotan routers domésticos y de pequeñas of...
-
Instagram refuerza los filtros de contenido para m...
-
Compra un iPhone de 1.400€ en Amazon y recibe un m...
-
Intel y Google anuncian acuerdo multianual de chips
-
Apple se queda sin A18 Pro por el éxito del MacBoo...
-
Tarjeta de memoria SanDisk de 2TB por 2.000$
-
¿Por qué la NASA se ha llevado una antigua cámara ...
-
Clásicos de Xbox 360 reaparecen en la Xbox Store
-
World ID, así es la solución de OpenAI para poder ...
-
Usuario de GitHub crea alternativa de código abier...
-
NVIDIA N1X para portátiles: se filtra con una plac...
-
-
▼
abril
(Total:
378
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1001
)
vulnerabilidad
(
849
)
Malware
(
605
)
google
(
556
)
privacidad
(
520
)
hardware
(
490
)
Windows
(
457
)
ransomware
(
438
)
android
(
379
)
cve
(
351
)
software
(
308
)
tutorial
(
294
)
manual
(
277
)
linux
(
214
)
nvidia
(
195
)
hacking
(
170
)
WhatsApp
(
164
)
ssd
(
134
)
Wifi
(
124
)
twitter
(
120
)
exploit
(
117
)
ddos
(
116
)
app
(
106
)
cifrado
(
104
)
herramientas
(
80
)
programación
(
72
)
sysadmin
(
70
)
youtube
(
70
)
Networking
(
69
)
firmware
(
58
)
firefox
(
56
)
office
(
54
)
adobe
(
51
)
hack
(
45
)
antivirus
(
41
)
juegos
(
41
)
Kernel
(
39
)
contraseñas
(
39
)
apache
(
38
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
multimedia
(
30
)
MAC
(
29
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta tsunami. Mostrar todas las entradas
Mostrando entradas con la etiqueta tsunami. Mostrar todas las entradas
Wire, Proton y Apple ayudan a identificar a sospechoso en España
martes, 14 de mayo de 2024
|
Publicado por
el-brujo
|
Editar entrada
Como parte de una investigación sobre personas involucradas en el movimiento independentista en Cataluña, la policía española obtuvo información de los servicios cifrados Wire y Proton, que ayudaron a las autoridades a identificar al seudónimo "Xuxo Rondinaire", según documentos judiciales obtenidos por TechCrunch.
El Gobierno Español podrá intervenir internet si amenaza la seguridad nacional
viernes, 8 de noviembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
El Gobierno, mediante un Real Decreto Ley, ha abierto la puerta a la
intervención de las redes de telecomunicaciones, incluida internet,
cuando la seguridad nacional o el orden público pueda verse en peligro, aunque para ello
haya vulnerado, jurídicamente hablando, derechos y libertades
fundamentales De esta manera el gobierno podrá cerrar webs y servicios de comunicación sin necesidad de juicio. Un decreto para frustrar la república digital catalana que puede afectar directamente al resto de Españoles. El Gobierno puede cerrarte desde ahora la web si afecta "al orden público o a la seguridad nacional", sin ninguna autorización judicial.
España ordenó bloquear repositorios de GitHub de Tsunami Democràtic por actos terroristas
sábado, 2 de noviembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Para coordinarse, Tsunami Democràtic creó una aplicación basada en Retroshare y con un sistema de códigos QR para intentar que solo gente de confianza del círculo independentista pueda acceder. Como pudimos ver después de probar la aplicación, es una app bastante elaborada y que la organización independentista está continuando promoviendo. Microsoft, propietaria de la plataforma de repositorios GitHub, dónde se alberga la a app, ha restringido el acceso por localización después de recibir una orden judicial de la Guardia Civil en la que afirma que Tsunami Democratic es una "organización criminal" que "impulsa [..] ataques terroristas". Por su parte Tsunami Democràtic afirma que sólo es un "movimiento ciudadano" que promueve actos de "forma pacífica"
Funcionamiento técnico de la app Tsunami Democràtic
jueves, 17 de octubre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Tsunami Democràtic ha diseñado su aplicación móvil sobre la plataforma RetroShare. Un software libre que permite establecer conexiones cifradas para crear una red de pares capaz de ofrecer servicios distribuidos
como foros, canales, chats o correo, estando todos ellos totalmente
descentralizados y diseñados "para proporcionar la máxima seguridad y
anonimato a sus usuarios". Para poder entrar a «la red» se necesita obtener de alguien que ya sea
miembro un código QR y estar en una distancia cercana. De esta forma se evita (en principio) que entren
agentes indeseados para los miembros del grupo, o si entran, sólo
podrían acceder a las direcciones IP de sus pares, estando aislado de la inmensa mayoría de usuarios. El código QR no son más que claves cifradas, pero la app analiza la ubicación (coordenadas) de la persona que está escaneando el código y la compara con la de la persona que lo ha enviado y calcula la diferencia, si están muy separadas aparece un error, la distancia deber ser mínima. Esto provoca que este código QR no se pueda enviar por WhatsApp o por correo, ya que las personas deben estar una cerca de la otra para transmitir el código.Para dificultad todavía más el acceso, estos códigos QR únicamente sirven un total de 10 veces.



