Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
12
)
-
▼
enero
(Total:
12
)
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
12
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
526
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
416
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
328
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
271
)
software
(
224
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
89
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
37
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Descontinuado proyecto PowerShell Empire Framework
martes, 20 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Empire es un framework post-explotación. Es un
agente de PowerShell puro, centrado únicamente en Python con
comunicaciones criptográficas seguras con el complemento de una
arquitectura flexible cuyo principal objetivo es la ejecución de payloads de Powershell en máquinas Windows.. Empire tiene los medios para ejecutar agentes
de PowerShell sin el requisito de PowerShell.exe. Puede emplear
rápidamente módulos post-explotables, que cubren una amplia gama que va desde keyloggers hasta mimikatz, etc.
Disponible nueva versión escáner puertos Nmap 7.80
lunes, 19 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80,
diseñado para auditar la red e identificar servicios de red activos. Se han incluido 11 nuevos scripts Nmap Scripting Engine (NSE) para proporcionar
automatización de varias acciones con Nmap., para llegar a los casi 600 scripts NSE. Se han actualizado las bases
de datos de firmas para definir aplicaciones de red y sistemas
operativos.
Adolescente publica en Twitter desde su frigorífico inteligente
|
Publicado por
el-brujo
|
Editar entrada
Aparentemente su madre le confiscó el teléfono, pero esta joven adolescente, de 15 años, llamada Dorothy dice que consiguió seguir publicando tweets gracias a su frigorífico inteligente. La historia real o no, se convirtió en viral y hasta la cuenta oficial de LG y Twitter publicaron un tweet apoyando a la joven (a que su madre le devolviera los dispositivos electrónicos) con el hashtag #FreeDorothy. Independientemente de la veracidad de la historia podemos sacar varias conclusiones: la primera es la dependencia de los jóvenes de las nuevas tecnologías y la segunda la cantidad de aparatos (inseguridad) que se conectan a Internet, los llamados aparatos de "internet de las cosas", internet of things. Pero ¿es posible publicar un Tweet desde una nevera?
Vulnerabilidades críticas en Escritorio Remoto de Windows (RDP)
viernes, 16 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
El equipo de seguridad de Microsoft alerta de cuatro vulnerabilidades, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, y CVE-2019-1226, que pueden ser explotadas por atacantes remotos no autenticados para tomar
el control de un afectado sistema sin requerir ninguna interacción del
usuario. 2 vulnerabilidades críticas que pueden ser explotadas remotamente y presentan características similares a BlueKeep; como es el hecho de que podrían permitir que un malware se propague automáticamente hacia otros equipos vulnerables sin necesidad de interacción por parte de la víctima (características de gusano) Microsoft recomienda instalar lo antes posible las últimas actualizaciones sobre Remote Desktop Protocol (RDP)
Huawei presentó HarmonyOS
|
Publicado por
el-brujo
|
Editar entrada
Huawei presentó oficialmente su nuevo sistema HarmonyOS : sistema operativo open source multiplataforma basado en micro-núcleo podrá ejecutar apps de Android .
El propio CEO de Huawei ha querido recalcar que la plataforma
será compatible con aplicaciones HTML5, Linux e incluso Android, puesto
que el kernel de HarmonyOS es Linux. Es decir, todo este tipo de
aplicaciones podrán ejecutarse en HarmonyOS "sin ningún problema" y
además, el compilador APK utilizado para el desarrollo de aplicaciones
HarmonyOS también admitirá en un futuro Kotlin, Java, JavaScript, C y C++.





Entradas más recientes