Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1327
)
-
▼
febrero
(Total:
647
)
-
Por qué el cable del cargador siempre se rompe por...
-
Windows 11 integrará IA en la barra de tareas para...
-
Facebook supervisando tu cuerpo: Meta va a lanzar ...
-
Google emite actualización de seguridad de emergen...
-
El malware Ploutus vacía cajeros en EE.UU. sin tar...
-
Tras 17 años, Minecraft Java Edition comienza a re...
-
Los jugadores dejan de comprar las AMD RX 9000 y l...
-
AMD logra un nuevo récord mundial de overclocking ...
-
La VPN de Microsoft Edge realmente no es una VPN, ...
-
La letra pequeña de la campaña de chivatos de LaLi...
-
Vulnerabilidad crítica en Jenkins expone entornos ...
-
Varios países europeos se unen para desarrollar un...
-
Zuckerberg recorta un 5% los bonos de empleados de...
-
Fuga de datos de PayPal expone números de seguro s...
-
Varios cortes en AWS causados por error de bot de ...
-
Google presenta Gemini 3.1 Pro, la IA más completa...
-
20 millones perdidos en ataques de malware "jackpo...
-
Explotan activamente fallo crítico de BeyondTrust ...
-
Zen 6 convertirá los procesadores de 6 núcleos y 1...
-
Se quema el conector de una GIGABYTE RTX 5090 pese...
-
Una cafetería utiliza IA para monitorizar la produ...
-
Cisco publica una actualización que corrige un fal...
-
Windows Arm penaliza AVX2 con hasta un 33% menos r...
-
La OCU advierte: cambiar la pantalla equivale a pa...
-
Estados Unidos prepara una VPN para "liberar" Inte...
-
Adidas investiga presunta filtración de datos que ...
-
Compra una placa Z690 usada por 40 euros y descubr...
-
Dario Amodei, CEO de Anthropic, habla de hasta un ...
-
Microsoft Defender presenta biblioteca centralizad...
-
PentAGI: herramienta automatizada de pruebas de pe...
-
Campaña en curso roba tokens OAuth de Microsoft 36...
-
Las ventas de PCs reacondicionados se disparan en ...
-
Firefox deja de actualizarse en Windows 7, Windows...
-
Herramienta de pruebas de penetración con IA Guard...
-
Google Pixel 10a, pocas novedades, pero al mismo p...
-
Microsoft Teams pedirá a usuarios móviles elegir n...
-
Explotación activa de un 0-day crítico en Dell Rec...
-
Hacker consigue alojarse en los hoteles más lujoso...
-
Un técnico de IT usa un taladro para destruir los ...
-
Tres segundos son suficientes para clonar tu voz c...
-
Su coche de 70.000 euros lleva un año parado: no a...
-
La DDR5 cae un 8,8% desde los máximos de enero: es...
-
Harvard reduce su exposición a Bitcoin y apuesta p...
-
Un becario de 16 años ayudó a Netgear a atrapar es...
-
Fallo masivo en las defensas de Microsoft: correos...
-
Javier Tebas tiene un nuevo objetivo: multar a 8.0...
-
Este es el motor gráfico de Fallout 5 y The Elder ...
-
ClickFix: la amenaza que infecta Windows y Mac por...
-
Crean un chip que late como un corazón real que po...
-
OpenAI busca asegurar 100.000 millones en su últim...
-
El 6G sería 100 veces más rápido que el 5G: cientí...
-
Emulación selectiva de hilos y fuzzing exponen fal...
-
Massiv: tu app de IPTV te quita tus ahorros
-
Netflix se une a la cruzada de Disney y quiere dem...
-
PromptSpy: primer malware de IA para Android usa G...
-
Lewis Hamilton vende todos sus coches y empieza a ...
-
Más allá del CVE: las dos bases de datos de vulner...
-
Los precios de las tarjetas gráficas de NVIDIA, AM...
-
La memoria RAM DDR5 china ya está entre nosotros: ...
-
El Vaticano usará la IA para traducir en tiempo re...
-
Cuidado con los tablets Android baratos de marcas ...
-
Error de un solo carácter al escribir "&" en lugar...
-
CISA añade fallo de RCE en ActiveX de Windows Vide...
-
NordVPN y Proton VPN responden a los nuevos bloque...
-
El secretario de Defensa holandés amenaza con "lib...
-
Meta patenta una IA clon que te reemplazará en las...
-
Códigos QR usados para difundir ataques de phishin...
-
Google corrige un zero-day de Chrome (CVE-2026-244...
-
Vulnerabilidad crítica en Windows Admin Center per...
-
Publicado Notepad++ v8.9.2 con mecanismo de actual...
-
Perros robot patrullarán los estadios del Mundial ...
-
Ciberdelincuentes usan Atlassian Cloud para campañ...
-
El fraude con tarjetas de crédito surge con nuevos...
-
Los robotaxis de Tesla sufren 14 accidentes en 8 m...
-
AMD en problemas con su Instinct MI455X: retrasos,...
-
El RAMmageddon irá más allá de 2030, dice Phison
-
Detectan una nueva campaña de phishing que suplant...
-
NZXT presenta nuevo mini PC H2 con 9800X3D y confi...
-
Logitech lanza el primer ratón sin clics analógico...
-
Bufete estadounidense acusa a Lenovo de transferir...
-
Rhett Reese, guionista de Deadpool, reconoce que "...
-
Keenadu, puerta trasera de Android, infecta firmwa...
-
Argentina bloquea Magis TV, Xuper TV y otras apps ...
-
Una fiesta de boda turca recibe regalos de RTX 509...
-
El fundador de OpenClaw, Peter Steinberger, se une...
-
Cuidado con las tiendas falsas de ciberdelincuente...
-
Crean una réplica de la Steam Machine mediante imp...
-
Se han vendido un 60% menos CPU en Amazon que hace...
-
Comprar un cable Ethernet Cat 7/8 más caro y blin...
-
Writeups CTF Hardware Hacking h-c0n 2026
-
25 vulnerabilidades en gestores de contraseñas en ...
-
Extensión maliciosa de Chrome roba códigos 2FA y d...
-
Vulnerabilidad en Apache NiFi permite elusión de a...
-
Vulnerabilidad de omisión de SSRF en la comunidad ...
-
Intel es multada con 3 millones por restringir la ...
-
Disney envía una carta de “cese y desistimiento” a...
-
Intel segmentará el soporte de las CPU Nova Lake (...
-
Una IA busca venganza de un humano después de que ...
-
Palo Alto Networks completó la adquisición de la f...
-
IBM triplica contrataciones de nivel inicial para ...
-
-
▼
febrero
(Total:
647
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
La VPN de Microsoft Edge realmente no es una VPN, y expondrá todo tu tráfico en estos casos
Estados Unidos prepara una VPN para "liberar" Internet en Europa y cambiar la forma en que navegas
NordVPN y Proton VPN responden a los nuevos bloqueos de LaLiga: "No hemos podido defendernos"
Javier Tebas y LaLiga bloquean dos servicios de VPN en España
OpenVPN 2.7 ya está disponible y blinda tu conexión con estas novedades
OpenVPN 2.7 ya está disponible con mejoras clave en rendimiento y seguridad, como soporte para múltiples sockets en un solo servidor, DNS dividido y DNSSEC, compatibilidad con DCO (Data Channel Offload) para velocidades hasta 300% superiores en Windows, rotación automática de claves AES-GCM y TLS 1.3, optimizando conexiones en Linux, Windows y otros sistemas.
Bloqueo total de WhatsApp y Telegram: Rusia quiere aislar a 100 millones de usuarios
Qué son las «VPN milagro» y por qué pueden suponer un problema para tu seguridad
Las autoridades holandesas incautaron servidores del proveedor de VPN Windscribe
Vulnerabilidad en cliente VPN WatchGuard para Windows permite ejecución de comandos con privilegios de SISTEMA
Un aviso de seguridad aborda una vulnerabilidad significativa de escalada de privilegios que afecta a su cliente Mobile VPN con IPSec para Windows. La falla, identificada como WGSA-2026-00002, permite a atacantes locales ejecutar comandos arbitrarios con privilegios de SYSTEM, lo que podría otorgarles acceso sin restricciones a la máquina host.
El último refugio de la privacidad, en peligro: los gobiernos van a por las VPN
Cómo elige la VPN cuál es el mejor servidor para conectar tu dispositivo
Comparativa servicios VPN
En el mundo digital actual, la privacidad en línea y la seguridad nunca han sido más importantes. Con el aumento de la ciberdelincuencia y la vigilancia gubernamental volviéndose más común, proteger tu información personal en internet es crucial. Ya sea que estés navegando en una red Wi-Fi pública, comprando en línea o simplemente desplazándote por las redes sociales, usar una Red Privada Virtual (VPN) es una de las mejores formas de mantenerte seguro.
Mitos al usar una VPN que debes conocer
Dos extensiones VPN de Chrome maliciosas interceptan tráfico para robar credenciales
Qué es la ubicación rápida de una VPN y cuándo deberías usarla
La ubicación rápida en las VPN selecciona automáticamente el servidor óptimo según tu ubicación y necesidades, priorizando velocidad, estabilidad y baja latencia, ideal para navegación general, juegos y descargas. Se puede encontrar con otros nombres como Ubicación Automática o Quick Connect. No es recomendable usarla si necesitas conectarte a un país específico para contenido en streaming o si la privacidad y jurisdicción son prioritarias, en esos casos, se debe conectar manualmente.
Top 10+2 de VPN gratuitas
Cómo usar una VPN en Kali Linux eficazmente
En el ámbito de la seguridad informática y el hacking ético, Kali Linux se ha consolidado como una de las distribuciones por excelencia. Sin embargo, usar Kali sin protección de red puede exponer tu dirección IP y tus actividades. Aquí es donde entran en juego las VPN (Redes Privadas Virtuales). A lo largo de este artículo detallado aprenderás:
Extensión VPN de Chrome con 100 mil instalaciones realiza capturas de pantalla de todos los sitios que visitas
Este es el método oculto con el que Meta rastrea sin permiso la navegación en móviles (también en modo incógnito o con VPN)
El profesor de privacidad y rastreo online Günes Acar, de la Universidad Radboud (Países Bajos), quería divertirse con sus alumnos de máster, así que se puso a buscar un ejemplo curioso de rastreo en la web de su universidad: “Sabía que la página tenía varios rastreadores, incluyendo el de Facebook. Pero de repente vi que había una conexión con un puerto local, o sea, con mi propio ordenador. Al principio no entendí nada”. Acar empezó a mirar en internet por si alguien más se hubiera dado cuenta. Encontró algunos foros de desarrolladores de Facebook donde se quejaban de lo mismo. “Pero Facebook no respondía, y luego alguien añadió: ‘Ya no lo veo más’. Pero no es que Facebook parara, solo cambiaron a otro método aún más oculto”, dice Acar.



















