Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1856
)
-
▼
diciembre
(Total:
194
)
-
Niño destruye 50 SSDs de su padre por valor de $4,...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negociazo del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
194
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Aisuru: la botnet que utiliza dispositivos IoT de EE.UU para realizar ataques DDoS
Aisuru se ha consolidado como la botnet más devastadora de la actualidad, gracias a la explotación masiva de dispositivos IoT inseguros —como routers, cámaras y grabadores— alojados principalmente en redes de AT&T, Comcast o Verizon. Heredera de las tácticas y código del famoso Mirai, Aisuru demuestra la evolución de los ataques DDoS y la falta de preparación tanto de los dispositivos conectados como de los propios ISPs.
SSH3, nueva versión de SSH que utiliza QUIC+TLS1.3
Hace poco se dio a conocer el lanzamiento oficial de la primera versión experimental del servidor y cliente para el protocolo SSH3 y que utiliza QUIC (basado en UDP), TLS 1.3 que y aprovecha los mecanismos HTTP para la autenticación de usuarios, as'i como tambi'en para establecer un canal de comunicación seguro
Loop DoS: nuevo ataque de DDoS basado en UDP
Protocolos que favorecen amplificación ataques de DrDoS
El CSIRT de LACNIC presentó durante La Hora de la Tecnología en LACNIC 36 LACNOG 2021 un estudio sobre protocolos que posibilitan ataques de DDoS en los países de América Latina y el Caribe. La iniciativa buscó mejorar los niveles de seguridad de los sistemas que utilizan recursos IP de la región administrados por LACNIC, para colaborar con la estabilidad y resiliencia de Internet minimizando el posible uso de estos en ataques DrDoS.
Utilizan Windows RDP (Escritorio Remoto) puerto 3389 UDP para realizar ataques DDoS amplificados
Los servidores Windows RDP que se ejecutan en el puerto UDP 3389 pueden quedar atrapados en redes de bots DDoS y abusar de ellos para rebotar y amplificar el tráfico basura hacia las redes de las víctimas. .El factor de amplificación es 85,9x, y que los atacantes haciendo IP Spoofing (falsificando y suplantando la IP de origen) envían unos pocos bytes y generan "paquetes de ataque" que tienen "una longitud constante de 1260 bytes" que se devuelve a la IP falsa de origen (la que será atacada).
iptables Vs FirewallD: diferencias, ejemplos prácticos reglas, sintaxis
FirewallD es un controlador frontend para la tabla iptables
que se usa para implementar reglas de tráfico de red persistentes.
Provee una línea de comando e interfaces gráficas y está disponible en
los repositorios de la mayoría de las distribuciones Linux. Otra opción más sencilla que iptables es ufw: Uncomplicated Firewall (UFW)
Google recibió el mayor ataque DDoS de la historia en 2017
Google absorbió un DDoS de 2.5 Tbps con 167 Mpps (millions of packets per second), en español 167 millones de paquetes por segundo recibió la red Google sin causar ningún impacto. El ataque fue cuatro veces mayor que el de la botnet Mirai de 2016. Supera, también, al sufrido por Amazon AWS a principios de año 2020. Google cree que el ataque fue perpetrado por algún "actor" patrocinado por un país-nación. Y dice que 3 ASN Chinos fueron de los más involucrados en el ataque. A buen entendedor, pocas palabras bastan.











