Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
949
)
-
▼
febrero
(Total:
269
)
-
Las RTX 60 se retrasan hasta finales de 2027 en ve...
-
Los sistemas de refrigeración de CPU y GPU serán h...
-
nmapUnleashed facilita y mejora los escaneos con Nmap
-
Un YouTuber chino crea un bloque de agua integrado...
-
Intel habría cancelado su Core Ultra 9 290K Plus: ...
-
CISA otorga un año para retirar los dispositivos a...
-
Anthropic invierte millones de dólares para aparec...
-
¿5G, 4G o Wi-Fi? La ciencia explica qué conexión a...
-
Las placas con Intel LGA1700 sufren sobrepresión p...
-
Apple lanzará el iPhone 17e un día después de lleg...
-
Aplicaciones clonadas en Fire TV: qué son, cómo fu...
-
Flickr confirma filtración de datos: 35 millones d...
-
Exposición masiva de datos en clúster de Elasticse...
-
Europa, espiada: dos satélites rusos podrían haber...
-
Mil millones de móviles Android expuestos a una am...
-
La botnet AISURU/Kimwolf lanza un ataque DDoS réco...
-
Intel y AMD avisan en China: retrasos de hasta 6 m...
-
MSI Afterburner añade protección activa para las R...
-
Condenado a 16 años de cárcel por colaborar con la...
-
AMD muestra cómo crear música de alta calidad con ...
-
La Comisión Europea considera que el "diseño adict...
-
eBPF: observabilidad sin sobrecarga en Linux
-
ShadowSyndicate usa técnica de transición de servi...
-
Las NVIDIA GeForce RTX 60 Series se habrían retras...
-
Fallos de phishing y tokens OAuth permiten el comp...
-
El Samsung Galaxy S26 Ultra supera al iPhone 17 Pr...
-
Apple presentaría un MacBook económico por un prec...
-
Campaña de spam distribuye PDFs falsos e instala h...
-
La traducción en tiempo real llega a Google Meet e...
-
Usan el salvapantallas de Windows para desplegar h...
-
CISA advierte sobre vulnerabilidad de inyección de...
-
La IA gana la partida a los jugadores: tarjetas gr...
-
China presume de un arma de microondas que podría ...
-
Confirman que la carga inalámbrica puede deteriora...
-
Emuladores legales para tener una consola con mile...
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
Intel crea nuevos materiales para condensadores MI...
-
Informe afirma que Nvidia no lanzará nuevas GPUs R...
-
Cómo elige la VPN cuál es el mejor servidor para c...
-
Reconocimiento facial vs huella: ¿qué es mejor por...
-
Vulnerabilidad crítica en n8n permite ejecución de...
-
Adiós, Elon Musk: IRIS2, la alternativa europea a ...
-
Otra actualización de Windows causa estragos en eq...
-
Amazon recurrirá a la IA para acelerar la producci...
-
Vulnerabilidad en Cisco Meeting Management permite...
-
HDMI o DisplayPort, ¿Qué interfaz es la más conven...
-
Router de viaje Asus RT-BE58 Go Wi-Fi 7: un compañ...
-
Signal estrena los mensajes fijados
-
Microsoft añadirá nativamente la función de detecc...
-
Roban criptomonedas por 40 millones a Step Finance...
-
HP, Dell, Acer y ASUS estudian usar memoria DRAM c...
-
Los primeros 'crackers' de la historia: así fue el...
-
Pável Dúrov, CEO de Telegram, contra Pedro Sánchez...
-
Múltiples vulnerabilidades de inyección de comando...
-
Actores de amenazas abusan de plataformas de Micro...
-
Usan IA para obtener acceso de administrador en AW...
-
CISA advierte sobre vulnerabilidad SSRF en GitLab ...
-
China presenta el primer robot biomimético del mun...
-
FRITZ!Box 5690: Wi-Fi 7 y automatización inteligente
-
Discos duros de 100 TB en 2029, ¿tienen sentido pa...
-
Exploit activo de Metro4Shell: servidores de desar...
-
La NSA publica directrices de implementación de Ze...
-
Extraen archivo NTDS.dit para acceder a Active Dir...
-
Ciberdelincuentes explotan el servidor Metro de Re...
-
El nuevo tornillo de BMW que está volviendo locos ...
-
Dubái exhibirá el primer edificio residencial del ...
-
Cuidado con el ataque de phishing falso de Dropbox...
-
El Gobierno España lanza el número +400 para ident...
-
Intel Arc B390 sorprende: iguala a Series S en un ...
-
WhatsApp se llena de estafadores del timo 419
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
-
▼
febrero
(Total:
269
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion
Detenido autor puntos de acceso Wifi falsos en aeropuertos de Australia
La policía federal australiana (AFP) arrestó a un hombre de 42 años por crear redes Wi-Fi falsas para recopilar datos de los usuarios. De acuerdo con un comunicado de prensa, el hombre estableció puntos de acceso que imitaban a redes legítimas para confundir a los usuarios. Cuando la víctima se conectaba, era redirigida a una web temporal en donde se le pedía que se firmara con una cuenta de redes sociales o de correo electrónico.
Parche urgente de Microsoft para driver WiFi que permite ejecución remota
Fluorescentes y luces de mala calidad pueden bajar hasta un 20% la velocidad del WiFi
WPA3: el protocolo de seguridad más seguro para tu red WiFi
WPA3 emerge como una pieza clave en el mundo de la conectividad, puesto que proporciona un nivel más avanzado de seguridad para nuestras redes Wi-Fi. Para ello, introduce características innovadoras para contrarrestar amenazas de ciberseguridad, fortalece el sistema de cifrado y la protección de las contraseñas y, además, da la posibilidad de una configuración más simplificada.
Cómo ver todas las contraseñas de conexiones WiFi guardadas en tu ordenador
Las contraseñas WiFi son un bien preciado que tu ordenador va guardando a medida que te conectas desde casa, en la oficina, en una cafetería o en casa de un amigo o familiar. Sea como fuere, no siempre es posible echarle un vistazo al lateral del router. Allí es donde normalmente hallarás la clave oficial. Y, a veces, tampoco nos sirve, porque su propietario la ha cambiado. Así que la única manera de saber qué contraseña WiFi utilizar es preguntarle a tu PC o Mac, si alguna vez accediste a ese punto WiFi.
Diferentes tipos de velocidades WiFi: canales y bandas
Dispositivos PLC: cómo funcionan y consejos de uso
Los dispositivos PLC se han convertido en una de las soluciones de red más populares, y la verdad es que es totalmente normal teniendo en cuenta el valor que ofrecen y la diferencia que representan frente a los clásicos repetidores Wi-Fi. A pesar de su popularidad, y del tiempo que llevan entre nosotros, todavía hay gente que no tiene del todo claro qué valor ofrecen
Proteger correctamente la seguridad de una Red WiFi
Para obtener la mejor seguridad, rendimiento y confiabilidad, recomendamos esta configuración para routers Wi-Fi, ya que vemos que todavía hay gente que cree erróneamente que el filtrado MAC o ocultar el SSID (Nombre) de la Red sirve para algo. Por último recomendamos el uso de una VPN gratuita tipo WARP para conectarnos a una red Wireless pública.
Ver las contraseñas guardadas en redes Wireless en Windows, Android y Linux
Cuando un PC con Windows (u otros sistemas) se conectan a una red local inalámbrica, ya sea en la oficina, hogar o lugares públicos, guarda la contraseña Wi-Fi en el ordenador. Esto facilita no tener que estar escribiéndola cada vez que conectamos a la misma red. Simplemente, el sistema la recuerda y se conecta automáticamente.
Disponible WifiSlax 3.0 Final 2022 para auditorías Wireless
Distro para Auditorías de seguridad en redes WiFi, una de las mejores distribuciones para ello es Wifislax. Esta distribución está basada en Slackware64 15 e incorpora todas las herramientas necesarias instaladas de forma predeterminada para realizar diferentes ataques a las redes WiFi, independientemente de si utilizan cifrado WEP, WPA o WPA2, además, también incluye todas las herramientas para hackear una red WiFi usando el protocolo WPS (Wi-Fi Protected Setup) de los routers. Ya está disponible la última versión WifiSlax 3.0 con muchos cambios, y la puedes descargar de forma totalmente gratuita.
¿Vale la pena seguir usando banda 2.4GHz o mejor usar sólo Banda 5GHz? Diferencias, ventajas y desventajas
La forma de conectarnos a Internet en nuestra casa suele ser la conectividad WiFi, por este motivo es tan importante tener un router WiFi de alto rendimiento o un sistema WiFi Mesh, para cubrir hasta el último rincón con cobertura inalámbrica. Actualmente todos los routers y sistemas WiFi Mesh son doble banda simultánea (2.4GHz y 5GHz) e incluso tenemos algunos modelos que son triple banda simultánea (2.4GHz y dos radios de 5GHz), sin embargo, esta banda de frecuencias de 2.4GHz es mucho más lenta que 5GHz. ¿Merece la pena seguir usándola o es mejor desactivarla y siempre conectarnos a la banda de 5GHz?
Wi-Fi 6e: la actualización más importante del Wi-Fi en los últimos 20 años
La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
Disponible distro Hacking WiFi Wifislax de origen Español edición final 2021
Wifislax64 es la versión de la
popular distribución de origen Español basada en Linux Slackware creada
por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se
trata de un
sistema operativo muy utilizado para realizar pruebas en redes
inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una
gran cantidad de diccionarios WPA y WPA2 de los populares routers. Incluye actualizaciones para Firefox 95, Chrome 96, Tor 11 , Websploit 4.0 , Kodi , Wine , Burp Suite LibreOffice, Social Engineer Toolkit (SET) 8.0.3, Metasploit kit-6.1.20, etc
WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y una latencia bajísima
El nuevo Wifi7 (802.11be) multiplicará su potencia por 2,4 y tendrá una latencia aún más baja que el Wifi6E. Mediatek lo presentará WiFi 7 en CES 2022. Hasta 46 Gbps de velocidad de transmisión, con lo que igualaría a estándares como USB 4.0, pero es una tecnología no llegará hasta 2024 si todo va bien.
Windows 11 permite usar Wifi 2 bandas diferentes (WiFi 2.4 + WiFi 5) a la vez
La nueva versión de Windows soporta Wi-Fi Dual Station para conectarse a la vez a dos redes wifi y agregar la cobertura de la banda 2,4 GHz y la velocidad del wifi 5 y 6 GHz. El resultado es una conexión más rápida y estable que ya han empezado a aprovechar algunos juegos para mejorar la latencia y jitter.
Crean señales Wifi dentro de un cable ethernet para robar datos
¿Una antena usando un cable ethernet? No es un error, es un mecanismo de exfiltración de datos recientemente descubierto. Este método emplea cables ethernet como una «antena de transmisión» para desviar sigilosamente datos altamente sensibles de sistemas air-gap, según las últimas investigaciones.
Disponible la última versión Wifislax64 2021
Wifislax64 es la versión de la popular distribución de origen Español basada en Linux Slackware creada por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se trata de un sistema operativo muy utilizado para realizar pruebas en redes inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una gran cantidad de diccionarios WPA y WPA2 de los populares routers
FragAttacks: múltiples vulnerabilidades diseño estándar Wi-Fi
FragAttacks son una serie de vulnerabilidades que afectan a todos los dispositivos que tienen Wi-Fi. El investigador de seguridad belga ha descubierto una serie de vulnerabilidades que afectan el estándar WiFi, con algunos errores que se remontan a 1997 y que afectan a los dispositivos vendidos durante los últimos 24 años (desde 1997).













