Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
302
)
-
▼
enero
(Total:
302
)
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
La DDR3 resucita: vuelven al mercado placas base d...
-
China lanza una app para saber si sigues con vida
-
Actualización de seguridad de Node.js corrige 7 vu...
-
España invertirá 4.000 millones en una GIGAFAB de ...
-
Las 20 vulnerabilidades más explotadas: los produc...
-
Hackers del mundo se reunieron en secreto en Españ...
-
Spotify ha vuelto a subir los precios
-
MEMOpocalipsis: NVIDIA prioriza las RTX 5060 de 8 ...
-
GoBruteforcer: botnet para Linux basada en credenc...
-
Grok, no más bikinis: la IA de X ya no permite cre...
-
Nueva amenaza bajo el mar: Rusia desarrolla drones...
-
HoneyTrap: un nuevo marco de defensa de LLM contra...
-
Nuevo malware VoidLink en la nube ataca sistemas L...
-
Pekín prohíbe a entidades chinas usar software de ...
-
Hasta el programador más famoso del mundo ya utili...
-
NVIDIA DLSS 4.5 hace magia: puede reconstruir incl...
-
Un modder australiano resuelve el enigma del PC en...
-
Anthropic presenta "Claude para la Salud" para ayu...
-
Trabajadores remotos de Corea del Norte generan 60...
-
Vulnerabilidad crítica expone switches Ethernet Moxa
-
Unas gafas que enfocan según la distancia desde la...
-
AsyncRAT usa servicios gratuitos de Cloudflare par...
-
Múltiples vulnerabilidades en Hikvision permiten a...
-
Malware VVS Stealer roba credenciales y tokens de ...
-
Telegram expone las direcciones IP de usuarios rea...
-
TikTok se ha llenado de vídeos con IA: así puedes ...
-
-
▼
enero
(Total:
302
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
593
)
google
(
513
)
vulnerabilidad
(
480
)
privacidad
(
428
)
ransomware
(
394
)
Malware
(
360
)
Windows
(
340
)
cve
(
323
)
android
(
315
)
hardware
(
296
)
tutorial
(
291
)
manual
(
275
)
software
(
232
)
linux
(
152
)
WhatsApp
(
134
)
nvidia
(
124
)
twitter
(
120
)
ddos
(
109
)
Wifi
(
103
)
ssd
(
94
)
cifrado
(
92
)
hacking
(
91
)
app
(
84
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
office
(
52
)
firmware
(
50
)
adobe
(
48
)
hack
(
45
)
firefox
(
44
)
programación
(
42
)
exploit
(
40
)
juegos
(
40
)
contraseñas
(
39
)
antivirus
(
38
)
eventos
(
32
)
apache
(
31
)
cms
(
31
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
Kernel
(
28
)
anonymous
(
27
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
17
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Un hacker y una madre delataron al bloguero acusado de pederastia
miércoles, 15 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
La Guardia Civil contó con la colaboración de un hacker y la madre
de una niña para desenmascarar al bloguero acusado de pederastia. El
experto informático escudriñó el ordenador del presunto pedófilo y
encontró un vídeo grabado por Juan Rivera Pascual (conocido por el Blog de Juarni), el estudiante de Magisterio encarcelado el pasado miércoles, con imágenes de abusos sexuales a un niño cometidos por el joven universitario. Ha sido detenido acusado de abusar de al menos un menor de 13 años.
Por este motivo, el juez ha solicitado prisión provisional comunicada y
sin fianza, ya que existe riesgo de fuga. Y es que se puede enfrentar a
12 años de cárcel por abuso sexual continuado y ottros 9 por corrupción
de menores.
"State of Surveillance" con Edward Snowden
sábado, 11 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
Cuando el denunciante de la NSA, Edward Snowden filtró detalles de los
programas de vigilancia masivos del gobierno en 2013, provocó un
acalorado debate sobre la privacidad y la seguridad digital. Ese debate
llegó a un punto este año, cuando Apple rechazó una orden judicial del FBI para acceder al iPhone del presunto terrorista San Bernardino Syed
Farook. Mientras tanto, los periodistas y activistas son objeto de
crecientes ataques de los agentes extranjeros.
Una mujer rusa hacker detrás de la filtración de la Base de datos de Twitter
viernes, 10 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
Después de las filtraciones masivas de datos sensibles en algunas de las redes sociales más populares como LinkedIn, MySpace, Tumblr, Fling y VK.com (VKontakte) cabe preguntarse cuántas bases más hay ahí afuera que todavía no se conocen y no han sido reveladas públicamente. Al parecer una mujer de origen Ruso, de nick Tesa88 (Tessa88@exploit.im) es una de las reponsables de poner a la venta los datos filtrados de Twitter, MySpace, VK y LinkedIn, entre otros. Nada más ni nada menos que 32 millones de credenciales de Twitter han sido puestos a la venta. Las contraseñas fueron robadas directamente a los usuarios, por lo tanto, están en texto plano, sin ningún tipo de cifrado o hash.
¿TeamViewer podría haber sido hackeado?
jueves, 2 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
Bastante controversia durante las últimas horas acerca de un posible incidente de seguridad en la compañía del popular software de escritorio remoto llamado TeamViewer (sin necesidad de abrir o mapear puertos) ya que algunos de sus usuarios reportan un robo o filtración de contraseñas, mientras la compañía niega un cualquier intrusión, aunque admite problemas de red debidos a un ataque de Denegación de Servicio (DDoS). La compañía alega que los problemas reportados por algunos de sus usuarios podrían ser problema de reutilizar las contraseñas de otros medios o servicio, que han sido recientemente hackeados como Tumblr, MySpace (datos del 2013), LinkedIn (hackeado en 2012 y filtrado ahora)
Nueva campaña de Ransomware suplantando factura de Endesa
martes, 31 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Se
ha detectado una nueva campaña de distribución de ransomware que
utiliza como gancho una supuesta factura emitida por Endesa. Después de la famosa carta certificada de Correos, llega ahora en versión factura de Endesa. Se
recomienda extremar precauciones para evitar que un ransomware cifre nuestros ficheros . Nos encontramos ante una nueva variante de ransomware de tipo TorrentLocker,
un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear el equipo desde una ubicación
remota y cifrar nuestros archivos quitándonos el control de toda la
información y datos almacenados.





Entradas más recientes