Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
104
)
-
▼
enero
(Total:
104
)
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
-
▼
enero
(Total:
104
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion
Detenido autor puntos de acceso Wifi falsos en aeropuertos de Australia
La policía federal australiana (AFP) arrestó a un hombre de 42 años por crear redes Wi-Fi falsas para recopilar datos de los usuarios. De acuerdo con un comunicado de prensa, el hombre estableció puntos de acceso que imitaban a redes legítimas para confundir a los usuarios. Cuando la víctima se conectaba, era redirigida a una web temporal en donde se le pedía que se firmara con una cuenta de redes sociales o de correo electrónico.
Parche urgente de Microsoft para driver WiFi que permite ejecución remota
Fluorescentes y luces de mala calidad pueden bajar hasta un 20% la velocidad del WiFi
WPA3: el protocolo de seguridad más seguro para tu red WiFi
WPA3 emerge como una pieza clave en el mundo de la conectividad, puesto que proporciona un nivel más avanzado de seguridad para nuestras redes Wi-Fi. Para ello, introduce características innovadoras para contrarrestar amenazas de ciberseguridad, fortalece el sistema de cifrado y la protección de las contraseñas y, además, da la posibilidad de una configuración más simplificada.
Cómo ver todas las contraseñas de conexiones WiFi guardadas en tu ordenador
Las contraseñas WiFi son un bien preciado que tu ordenador va guardando a medida que te conectas desde casa, en la oficina, en una cafetería o en casa de un amigo o familiar. Sea como fuere, no siempre es posible echarle un vistazo al lateral del router. Allí es donde normalmente hallarás la clave oficial. Y, a veces, tampoco nos sirve, porque su propietario la ha cambiado. Así que la única manera de saber qué contraseña WiFi utilizar es preguntarle a tu PC o Mac, si alguna vez accediste a ese punto WiFi.
Diferentes tipos de velocidades WiFi: canales y bandas
Dispositivos PLC: cómo funcionan y consejos de uso
Los dispositivos PLC se han convertido en una de las soluciones de red más populares, y la verdad es que es totalmente normal teniendo en cuenta el valor que ofrecen y la diferencia que representan frente a los clásicos repetidores Wi-Fi. A pesar de su popularidad, y del tiempo que llevan entre nosotros, todavía hay gente que no tiene del todo claro qué valor ofrecen
Proteger correctamente la seguridad de una Red WiFi
Para obtener la mejor seguridad, rendimiento y confiabilidad, recomendamos esta configuración para routers Wi-Fi, ya que vemos que todavía hay gente que cree erróneamente que el filtrado MAC o ocultar el SSID (Nombre) de la Red sirve para algo. Por último recomendamos el uso de una VPN gratuita tipo WARP para conectarnos a una red Wireless pública.
Ver las contraseñas guardadas en redes Wireless en Windows, Android y Linux
Cuando un PC con Windows (u otros sistemas) se conectan a una red local inalámbrica, ya sea en la oficina, hogar o lugares públicos, guarda la contraseña Wi-Fi en el ordenador. Esto facilita no tener que estar escribiéndola cada vez que conectamos a la misma red. Simplemente, el sistema la recuerda y se conecta automáticamente.
Disponible WifiSlax 3.0 Final 2022 para auditorías Wireless
Distro para Auditorías de seguridad en redes WiFi, una de las mejores distribuciones para ello es Wifislax. Esta distribución está basada en Slackware64 15 e incorpora todas las herramientas necesarias instaladas de forma predeterminada para realizar diferentes ataques a las redes WiFi, independientemente de si utilizan cifrado WEP, WPA o WPA2, además, también incluye todas las herramientas para hackear una red WiFi usando el protocolo WPS (Wi-Fi Protected Setup) de los routers. Ya está disponible la última versión WifiSlax 3.0 con muchos cambios, y la puedes descargar de forma totalmente gratuita.
¿Vale la pena seguir usando banda 2.4GHz o mejor usar sólo Banda 5GHz? Diferencias, ventajas y desventajas
La forma de conectarnos a Internet en nuestra casa suele ser la conectividad WiFi, por este motivo es tan importante tener un router WiFi de alto rendimiento o un sistema WiFi Mesh, para cubrir hasta el último rincón con cobertura inalámbrica. Actualmente todos los routers y sistemas WiFi Mesh son doble banda simultánea (2.4GHz y 5GHz) e incluso tenemos algunos modelos que son triple banda simultánea (2.4GHz y dos radios de 5GHz), sin embargo, esta banda de frecuencias de 2.4GHz es mucho más lenta que 5GHz. ¿Merece la pena seguir usándola o es mejor desactivarla y siempre conectarnos a la banda de 5GHz?
Wi-Fi 6e: la actualización más importante del Wi-Fi en los últimos 20 años
La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
Disponible distro Hacking WiFi Wifislax de origen Español edición final 2021
Wifislax64 es la versión de la
popular distribución de origen Español basada en Linux Slackware creada
por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se
trata de un
sistema operativo muy utilizado para realizar pruebas en redes
inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una
gran cantidad de diccionarios WPA y WPA2 de los populares routers. Incluye actualizaciones para Firefox 95, Chrome 96, Tor 11 , Websploit 4.0 , Kodi , Wine , Burp Suite LibreOffice, Social Engineer Toolkit (SET) 8.0.3, Metasploit kit-6.1.20, etc
WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y una latencia bajísima
El nuevo Wifi7 (802.11be) multiplicará su potencia por 2,4 y tendrá una latencia aún más baja que el Wifi6E. Mediatek lo presentará WiFi 7 en CES 2022. Hasta 46 Gbps de velocidad de transmisión, con lo que igualaría a estándares como USB 4.0, pero es una tecnología no llegará hasta 2024 si todo va bien.
Windows 11 permite usar Wifi 2 bandas diferentes (WiFi 2.4 + WiFi 5) a la vez
La nueva versión de Windows soporta Wi-Fi Dual Station para conectarse a la vez a dos redes wifi y agregar la cobertura de la banda 2,4 GHz y la velocidad del wifi 5 y 6 GHz. El resultado es una conexión más rápida y estable que ya han empezado a aprovechar algunos juegos para mejorar la latencia y jitter.
Crean señales Wifi dentro de un cable ethernet para robar datos
¿Una antena usando un cable ethernet? No es un error, es un mecanismo de exfiltración de datos recientemente descubierto. Este método emplea cables ethernet como una «antena de transmisión» para desviar sigilosamente datos altamente sensibles de sistemas air-gap, según las últimas investigaciones.
Disponible la última versión Wifislax64 2021
Wifislax64 es la versión de la popular distribución de origen Español basada en Linux Slackware creada por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se trata de un sistema operativo muy utilizado para realizar pruebas en redes inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una gran cantidad de diccionarios WPA y WPA2 de los populares routers
FragAttacks: múltiples vulnerabilidades diseño estándar Wi-Fi
FragAttacks son una serie de vulnerabilidades que afectan a todos los dispositivos que tienen Wi-Fi. El investigador de seguridad belga ha descubierto una serie de vulnerabilidades que afectan el estándar WiFi, con algunos errores que se remontan a 1997 y que afectan a los dispositivos vendidos durante los últimos 24 años (desde 1997).