Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
104
)
-
▼
enero
(Total:
104
)
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
-
▼
enero
(Total:
104
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Hiren's BootCD PE con Windows 11
Hiren's BootCD PE (Entorno de preinstalación) es una edición restaurada de Hiren's BootCD basada en Windows 11 PE x64. Dada la ausencia de actualizaciones oficiales después de noviembre de 2012, la versión PE está actualmente en desarrollo por los fans de Hiren's BootCD. Incluye un conjunto cuidadosamente seleccionado de las mejores herramientas gratuitas, diseñadas para ordenadores modernos que soportan arranque UEFI y necesitan al menos 4 GB de RAM.
Descubren cómo hackear el controlador USB-C del iPhone
El puerto USB-C en los iPhone 15 y iPhone 15 Pro, una de las novedades más destacadas de esa generación, despertó tanto entusiasmo como dudas. Aunque su llegada fue celebrada por la mayoría de los usuarios, este cambio también ha puesto a prueba la seguridad del dispositivo, especialmente en lo que respecta a su arquitectura interna. Y ahora esto queda acreditado, ya que investigadores de ciberseguridad han descubierto una vulnerabilidad en el controlador USB-C de los iPhone, revelando un posible talón de Aquiles en el diseño de estos dispositivos.
Medicat USB: herramienta gratuita multiusos de recuperación
Tal vez no conozcas Medicat USB, aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa caja de herramientas para diagnosticar problemas en tu PC y solucionarlos. Una guía paso a paso de uso para que puedas tener una idea clara de cómo actuar en caso de problemas.
Todo lo que necesitas saber sobre puertos USB y velocidades
El propio nombre, Universal Serial Bus (o USB), es una promesa ambiciosa: un puerto para gobernarlos a todos. Por desgracia, la realidad es más confusa que eso. Aunque hoy en día tu teléfono, tu tablet y tu laptop pueden utilizar el mismo puerto USB-C para cargar y transferir datos, todos pueden funcionar de forma diferente.
Difrerencias entre USB4 y USB 3
La industria de la tecnología tiene a USB (Universal Serial Bus) como el puerto de referencia para la interconexión de periféricos y dispositivos. Diseñado especialmente para economizar y normalizar la conexión de periféricos, hoy está presente en centenares de millones de todo tipo de dispositivos electrónicos para conexiones, transporte de datos o alimentación energética.
Cómo crear un ‘Windows para llevar’ con Windows To Go
¿Cómo evitar las interferencias entre USB3.0 y dispositivos de 2,4 GHz?
Windows 11 aún no es compatible ni con Wi-Fi 7 ni el puerto USB4 2.0
Windows 11 actualmente no es compatible con la conectividad inalámbrica Wi-Fi 7 ni la conectividad USB4 2.0. Llevamos meses hablando de Windows 12 o un Windows 11 actualizado con un fuerte énfasis en la Inteligencia Artificial, mientras que no ofrece compatibilidad con una gran variedad de routers de nueva generación ya disponibles en el mercado.
Ovrdrive USB, el pendrive que se autodestruye
Convertir un pendrive en una llave de seguridad con USB Raptor
El malware que viajando en un solo USB ha infectado a todos los sistemas de un hospital
Inestigadores de seguridad de la firma Checkpoint que están hablando de un incidente que surgió hace unas semanas y en la que un hospital europeo se vio afectado por una especie de malware de propaganda introducido en la red de la institución de atención médica.
USB 4 promete velocidades de hasta 80 Gbps
El USB Promoter Group, la corporación sin ánimo de lucro encargada de desarrollar y promover la especificación Universal Serial Bus (USB), ha revelado los primeros detalles técnicos de la próxima generación del popular estándar. Se trata del USB4 Versión 2.0, que será capaz de alcanzar velocidades de hasta 80 Gbps, el doble que el original USB4 y Thunderbolt 4, una tecnología de Intel que ya tiene la versión 5 en fase de pruebas.
¿Qué es el UASP o USB attached SCSI?
La velocidad y tecnología USB ha mejorado mucho en los últimos 10 años, permitiendo transferir y hacer copias de seguridad de grandes cantidades de archivos más rápido que nunca. Actualmente, el USB 3.2 Gen 2 (el antiguo USB 3.1) es bastante común tiene un impresionante ancho de banda de 10 Gpbs. El USB 3.2 Gen 2x2 alcanza los 20 Gbps, pero es menos habitual.
Un japonés ebrio y pierde los datos personales de todos los habitantes de una ciudad
Cuidado al conectar tu teléfono móvil para cargar en lugares públicos: pueden robarte datos vía HDMI
Hay que llevar cuidado dónde conectamos nuestros móviles. Si por internet ya puede ser fácil que puedan acceder a nuestro dispositivo, facilitando el acceso físico es todavía peor. Desde hace años los expertos avisan de los riesgos de usar los USB públicos para cargar el móvil. Es el conocido como juice jacking. Pero hay otra variante igual de peligrosa: el video jacking. El teléfono no hace falta que tenga puerto HDMI, ya que hoy en día la mayoría de smartphones son compatibles con la conexión HDMI a través del puerto USB-C mediante adaptadores.
Los colores en los puertos USB: velocidades y estándares
El puerto USB es un puerto de doble función. Por un lado, nos sirve para comunicar un periférico con nuestro ordenador y por el otro lado sirve para alimentarlo. Aparte de otras funciones extras que se han ido añadiendo con el tiempo. De cara al código de color del USB nos referimos a los puertos estándar, es decir, los del tipo A., aunque también tenemos que sumar los del Tipo B, menos usado, pero que también comparten. En general los puertos USB azules indican soporte USB 3.0. Por suerte todos los puertos USB son retropcompatibles, funcionarán siempre, aunque sea más lentamente. El USB 3.1 cambia de color (suele ser verde turquesa) dependiendo del fabricante de placa base.
Conectar pendrive USB al teléfono móvil
Rubber Ducky pendrive USB maligno roba datos
Rubber Ducky es un dispositivo físico, un pendrive con ciertas peculiaridades y que puede ser un problema para nuestra seguridad. USB Rubber Ducky (o USB Patito de Goma), es un hardware creado por Hak5, el cual, simula ser un pendrive normal, pero en realidad es una herramienta que inyecta pulsaciones de teclas (es un teclado camuflado).
Mejores pendrives USB 3.2
Los mejores pendrive USB 3.2 deben reunir ciertas
características relacionadas con obviamente el tamaño (capacidad) y la velocidad (lectura/escritura) de transferencia de datos, pero hay
otras prestaciones que debéis tener en cuenta, como el cifrado. Se ha mejorado mucho este
dispositivo de almacenamiento en los últimos años y cada vez son más rápidos. Hasta el punto que deben sustituir, por ejemplo, las tarjetas MicroSD en dispositivos como la RaspBerry Pi.
Instalar varios sistemas operativos autoarrancables en un pendrive
Tener una unidad pendrive USB desde la cual podamos arrancar un sistema operativo u otro puede ser verdaderamente interesante. Gracias a una unidad de USB, podremos llevar varias distribuciones de Linux o distintos sistemas de instalación de Windows, para de esta manera lograr tener diferentes formas de arrancar nuestro ordenador desde fuerza del almacenamiento interno del mismo.