Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1914
)
-
▼
diciembre
(Total:
252
)
-
X (Twitter) lanza su app de mensajería independien...
-
Luma IA Ray3 te permite meterte dentro de una pelí...
-
Ransomware Crypto24 se propaga en América Latina
-
Falla crítica en placa base permite trampas en jue...
-
La Intel Arc B580 supera en ventas a la RTX 5060 T...
-
OpenAI presenta GPT-5.2-Codex: su IA más potente y...
-
Google vuelve a actualizar Gemini con la versión F...
-
Snapscope: escanea paquetes Snap en busca de vulne...
-
Grupo ransomware RansomHouse intensifica ataques c...
-
Unreal Engine 5.7: mejora rendimiento hasta un 35%...
-
Secuestran conexiones VNC para acceder a dispositi...
-
China ya tendría su primer prototipo de máquina de...
-
Kodi vs Stremio: diferencias
-
Estas son las marcas de tarjetas gráficas y GPU qu...
-
IA supera el consumo energético de Bitcoin en 2024...
-
Infiltrado norcoreano descubierto trabajando Amazon
-
La venta de juegos en formato físico cae a niveles...
-
Google está bajo investigación en Europa por usar ...
-
Vulnerabilidad crítica en biblioteca de Node.js ex...
-
En China ya hay policías de tráfico con gafas inte...
-
Windows 11 pone freno a la IA: tus archivos no pod...
-
Let's Encrypt presenta raíz "Generación Y" y certi...
-
El dominio de NVIDIA en IA con CUDA: sus GPU se us...
-
Botnet Kimwolf hackea 1.8 millones de dispositivos...
-
Alertan de Smart TV que toman capturas cada segund...
-
Controlar panel instrumentos de un coche hackeando...
-
Rootkit Singularity: evita detección en kernel de ...
-
Adiós a conectarse al WiFi en smartphones Android ...
-
OpenAI y Amazon negocian un acuerdo por 10.000 mil...
-
Intel prepara el chipset Z990 de Nova Lake-S: Sams...
-
Análisis forense de WhatsApp
-
Kingston activa la alarma: “El coste de la memoria...
-
Corsair MP700 Pro XT: el SSD más rápido llega con ...
-
Windows 12: requisitos más altos, todo por la IA y...
-
Vulnerabilidad en el Administrador de Ventanas de ...
-
Malware Cellik para Android permite ocultar código...
-
Con Telegram ya no tienes que usar contraseña o có...
-
SSDs empresariales de hasta 123TB con refrigeració...
-
Manipulan paneles solares para realizar ataques
-
Nuevas funciones para PC del navegador Google Chrome
-
2,800 drones RGB se transformaron en la partida de...
-
Hay que vaciar la papelera de WhatsApp al menos un...
-
Grupos rusos atacan infraestructura crítica occide...
-
Nuevo ataque GhostPoster infecta a 50.000 usuarios...
-
El SSD más pequeño del mundo llega con hasta 2 TB ...
-
SK hynix prepara un AI SSD con hasta 10 veces más ...
-
OpenAI presenta ChatGPT Images 1.5, la respuesta a...
-
El nuevo CEO de Mozilla apuesta por un Firefox con IA
-
Crean el primer disco duro inmortal de ADN que pre...
-
Comienzan a vender memoria RAM DDR2 como memoria D...
-
Ucrania lleva a juicio a Intel y AMD por mirar hac...
-
Velocidad de la memoria RAM, diferencias y cuál es...
-
Vulnerabilidades de FreePBX permiten eludir la aut...
-
Microsoft elimina el cifrado RC4 tras 25 años en a...
-
La India presenta DHRUV64, su primera CPU RISC-V d...
-
La traducción en tiempo real en los AirPods llegar...
-
Adaptador de memoria RAM DDR4 a DDR5 de Asus en 2021
-
Grupo NoName057 ataca a la OTAN con DDoSia
-
Un niño destruye 50 SSDs de su padre por valor de ...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negocio del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
252
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
503
)
seguridad
(
473
)
privacidad
(
408
)
vulnerabilidad
(
406
)
ransomware
(
382
)
Windows
(
321
)
cve
(
321
)
Malware
(
318
)
android
(
307
)
tutorial
(
287
)
manual
(
271
)
hardware
(
263
)
software
(
220
)
linux
(
144
)
WhatsApp
(
125
)
twitter
(
118
)
ddos
(
109
)
nvidia
(
104
)
Wifi
(
97
)
cifrado
(
91
)
ssd
(
84
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
adobe
(
48
)
firmware
(
47
)
hack
(
44
)
firefox
(
42
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
36
)
programación
(
36
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
exploit
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
25
)
javascript
(
23
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Process Explorer incluye nueva opción para analizar procesos con VirusTotal
viernes, 31 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
Gracias a la colaboración con el equipo de Virus Total, la nueva versión de Process Explorer introduce la integración con
VirusTotal.com, un servicio de análisis online de antivirus. Cuando se
encuentre habilitado, Process Explorer envía los hashes (firma) de las imágenes y
ficheros mostrados en el proceso y las vistas DLL a VirusTotal y si
hubieran sido previamente analizadas, informaría cuantos motores de
antivirus lo identificarían como supuestamente maliciosas. De esta manera podemos saber rápidamente el análisis previo de un un proceso sospechoso.
Guía Avanzada de Nmap 6
miércoles, 29 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon,
que se ha liberado hace apenas un mes. La guía, fruto de la
colaboración del Centro Criptológico Nacional (CCN) y el Centro de
Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma
útil y práctica el funcionamiento de Nmap, detallando las técnicas que
se pueden utilizar con este analizador de redes.
Listado completo de herramientas en Kali Linux
jueves, 23 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
En términos de seguridad informática, Backtrack ha sido una de las distribuciones
de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en Debian GNU/Linux.
Tutorial TestDisk para recuperar particiones dañadas o eliminadas por error
miércoles, 22 de enero de 2014
|
Publicado por
el-brujo
|
Editar entrada
TestDisk es una utilidad multiplataforma para la recuperación de datos desarrollado principalmente para ayudar a recuperar datos perdidos en particiones y para reparar discos de arranque (discos booteables), problemas causados por software o hardware defectuoso, o errores humanos, como borrar accidentalmente la tabla de particiones. TestDisk también incluye la herramienta PhotoRec para recuperar ficheros eliminados por accidente.
Novedades y mejoras del Kernel 3.13 de Linux
|
Publicado por
el-brujo
|
Editar entrada
Ya se ha anunciado la versión 3.13 de Linux. Entre las novedades de esta
versión destacan nftables, el sucesor de iptables, un rediseño de la
capa de bloques optimizado para unidades SSDs de alto rendimiento, un framework
para establecer límites de consumo energético en dispositivos Intel
RAPL, mejora del rendimiento de squashfs, gestión energética en
dispositivos AMD Radeon activada por defecto, mejor rendimiento en
sistemas NUMA, mejor rendimiento en cargas donde se utilicen
"hugepages", , TCP Fast Open activado por defecto, soporte para pagos NFC y soporte para el protocolo High-availability Seamless Redundancy.





Entradas más recientes