Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
456
)
-
▼
abril
(Total:
22
)
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
22
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
270
)
cve
(
268
)
Windows
(
264
)
android
(
262
)
manual
(
255
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Open Classifieds 2 - Una nueva forma de crear páginas webs de clasificados
viernes, 14 de junio de 2013
|
Publicado por
el-brujo
|
Editar entrada
Open Classifieds ha lanzado la versión 2.0 de su software.
Open Classifieds es un proyecto de código abierto escrito en PHP (MySQL) que
permite crear fácilmente tu propio sitio de anuncios clasificados totalmente
personalizable.
Utilizar el móvil como webcam o cámara de seguridad
martes, 11 de junio de 2013
|
Publicado por
el-brujo
|
Editar entrada
El principio es muy sencillo: una aplicación de Android transforma tu
cámara en una IP Webcam, es decir emite lo que se ve por tu cámara para
que desde una dirección IP se pueda ver. A continuación, mediante un
cliente en tu PC, recoge dicha imagen y la transforma de tal manera que
tu ordenador lo reconoce como una webcam.
Vídeo del reportaje - Crónicas - Policí@s y l@drones
jueves, 6 de junio de 2013
|
Publicado por
el-brujo
|
Editar entrada
El cibercrimen ha adoptado un modelo empresarial del delito. Es una industria estructurada y muy profesional que mueve miles de millones de euros al año. Los delincuentes buscan, como siempre, un beneficio económico. Infectan los ordenadores o dispositivos móviles, roban toda la información que luego pueden transformar en dinero y venden su mercancía, o sus servicios, en el mercado negro de Internet. El ochenta por ciento de la red pertenece a esos bajos fondos.
[Ehn-Dev 2013] - Concurso de desarrollo de aplicaciones
miércoles, 5 de junio de 2013
|
Publicado por
el-brujo
|
Editar entrada
Una
vez mas, llega el concurso de desarrollo de aplicaciones de
elhacker.NET. Esta es la oportunidad para comenzar a desarrollar lo que
gusten en el lenguaje que deseen y demostrar lo que pueden hacer. Es una
competencia, pero la idea principal es divertirse, pasarla bien, y
aprender entre todos con los proyectos que se expongan. Cualquiera puede participar.

DNS Caching (Caché DNS): pdsnd, bind, dnmasq, unbound
miércoles, 15 de mayo de 2013
|
Publicado por
el-brujo
|
Editar entrada