Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
12
)
-
▼
enero
(Total:
12
)
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
12
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
526
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
416
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
328
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
271
)
software
(
224
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
89
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
37
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Es posible hackear teléfonos mediante ondas sonoras
miércoles, 15 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de investigadores de seguridad en ordenadores de la Universidad de Michigan, en Carolina del Sur, han descubierto una vulnerabilidad en los smartphones que permite que éstos sean hackeados haciendo uso de de ondas sonoras. En una prueba realizada por los mismos investigadores, éstos fueron capaces de hacerse con el control del acelerómetro, un componente utilizado tanto en teléfonos móviles, como en pulseras de deporte o automóviles, mediante unos determinados archivos de audio que hicieron sonar.
Empresa consoladores que espían usuarios multada a pagar 3 millones de dólares
martes, 14 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Standard Innovation, la empresa del vibrador-consolador We-vibe, ha estado condenada a pagar por los daños después de espiar las vidas sexuales de sus usuario sin su consentimiento. La compañía de juguetes sexuales Standard Innovation Corp. ha acordado
resolver una demanda colectiva tras las denuncias de que la compañía
espía la vida sexual del cliente sin su permiso.
Protege tus puertos USB de pendrives roba datos
|
Publicado por
el-brujo
|
Editar entrada
Con sólo conectar un pendrive pueden robarnos todo tipo de información personal o confidencial. USG es un gadget, un dispositivo físico, un hardware que se conecta entre el puerto USB del
ordenador y dispositivos USB (al igual que un hardware Keylogger) que no sean de confianza, ya que sólo pasará un conjunto
limitado de instrucciones y datos entre los dos, sin incluir las
instrucciones utilizadas para robar datos como BadUSB. Otra opción es mediante software, convirtiendo los puertos USB de sólo lectura.
Google presenta los nuevos reCAPTCHA invisibles para el usuario
|
Publicado por
el-brujo
|
Editar entrada
Recompensa de 5 mil $ por encontrar fallo en app de Uber que permitía viajar gratis
|
Publicado por
el-brujo
|
Editar entrada
Prakash acaba de hacerse con una recompensa de 5.000 dólares de Uber
tras haber encontrado un fallo que permitía viajar gratis con esta app en cualquier parte del mundo, según informan desde páginas especializadas
como Techworm.





Entradas más recientes