Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1708
)
-
▼
diciembre
(Total:
46
)
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
46
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
487
)
seguridad
(
425
)
privacidad
(
397
)
vulnerabilidad
(
390
)
ransomware
(
378
)
cve
(
317
)
Windows
(
313
)
Malware
(
304
)
android
(
296
)
tutorial
(
286
)
manual
(
271
)
hardware
(
256
)
software
(
213
)
linux
(
138
)
WhatsApp
(
119
)
twitter
(
118
)
ddos
(
108
)
Wifi
(
95
)
nvidia
(
92
)
cifrado
(
88
)
app
(
81
)
hacking
(
80
)
herramientas
(
80
)
ssd
(
74
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
50
)
adobe
(
47
)
firmware
(
46
)
hack
(
44
)
firefox
(
40
)
juegos
(
39
)
contraseñas
(
37
)
antivirus
(
36
)
programación
(
34
)
eventos
(
32
)
cms
(
31
)
apache
(
29
)
flash
(
29
)
MAC
(
28
)
multimedia
(
28
)
anonymous
(
27
)
exploit
(
27
)
Kernel
(
23
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Detienen a un ladrón que entraba a casas para robar la contraseña del Wifi
sábado, 28 de julio de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un joven de 17 años del estado de California, Estados Unidos, se quedó sin datos en su teléfono móvil y decidió que la mejor solución era entrar a una casa por la noche a robar la contraseña del Wifi. Por un momento podríamos pensar que el ladrón buscaba la contraseña del Wifi detrás del router, pero no, cuando fue descubierto se limitó a preguntarles a los propietarios de la casa. Por lo visto no se le ocurrió mejor solución, y ya había intentado entrar la noche anterior en varias casas más sin éxito. La noticia puede parecer una broma o ser falsa, pero aquí está disponible la nota de prensa de la policía. La situación es bastante comica, ya que el sospechoso pidió usar su red WiFi porque no tenía datos a una pareja de 60 años que en ese momento dormian en su dormitorio.
Ataque Phishing en GMail permitió robar a espias Rusos 50.000 correos sobre Hillary Clinton
miércoles, 18 de julio de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un pequeño equipo de espías militares rusos logró infiltrarse en los servidores del partido Demócrata y alterar el rumbo de la campaña electoral de Estados Uunidos 2016. John Podesta, el exjefe de campaña de Hillary Clinton, dio acceso sin saberlo a los piratas informáticos rusos, gracias a un correo de Phishing de Gmail con un enlace hacía el acortador de URL's bit.ly
Movistar soluciona error que exponia datos privados de sus clientes
martes, 17 de julio de 2018
|
Publicado por
el-brujo
|
Editar entrada
Facua descubrió un grave fallo de seguridad en la web de Movistar que dejaba al descubierto datos personales de millones de clientes. Telefónica, que entre Movistar Fusión cuenta con unos 6,8 millones
de clientes en España. Accediendo a la web de la compañía y, tras
introducir en la web su DNI y contraseña, acceder a los datos de
su facturación; al pedir el visionado de cualquier factura, la dirección
del navegador (URL) pasaba a incorporar un código alfanumérico
equivalente al número del recibo, que podía modificarse de manera que la
página pasaba a mostrar las facturas de otros clientes.
Fallos privacidad en Fitness Polar Flow publica la ubicación de sus usuarios desde 2014
martes, 10 de julio de 2018
|
Publicado por
el-brujo
|
Editar entrada
De nuevo una aplicación (app) de Fitness muestra un mapa público del recorrido de sus usuarios. Si primero fue en Enero, Strava, ahora se ha hecho público que la app Polar Flow hace exactamente lo mismo, pero es aún peor, ya que otros sitios de acondicionamiento físico, como Strava, brindan la opción de evitar automáticamente que se publique su hogar o lugar de trabajo. Polar no lo hace. Además cambiar la privacidad de las sesiones, solo afecta a las sesiones nuevas. Las sesiones anteriores siguen permaneciendo visibles. Polar ha prometido agregar un botón en julio que le permitirá cambiar su historial de entrenamiento completo a privado.
Roban los datos de 21 millones de cuentas de Timehop
|
Publicado por
el-brujo
|
Editar entrada
Una popular app de agregación de recuerdos de redes sociales, llamada Timehop, que sirve para recordar los "mejores momentos del pasado", ha
sufrido un robo masivo de datos que afecta a 21 millones de usuarios. Timehop, ha sufrido un hackeo y han robado los datos
de más de 21 millones de cuentas, incluyendo nombres de usuario,
direcciones de correo electrónico y número de teléfonos asociados a los
perfiles. El asunto toma especial dimensión cuando, de esas 21 millones
de cuentas, cerca de 4,7 millones (repartidas por todo el mundo) tenían asociados los números de teléfonos personales.





Entradas más recientes