Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
339
)
-
▼
enero
(Total:
339
)
-
Por qué 2026 puede ser el Año de Linux
-
Minisforum llevará AMD Strix Halo a tu PC con la D...
-
Windows Vista desaparece simbólicamente con Window...
-
Fin de una era para Asus, que dice adiós a los móv...
-
Adiós a las traducciones raras: el Traductor de Go...
-
Fallece Gladys West: toda la vida dedicada a las m...
-
Argus: kit de herramientas para recopilación de in...
-
Elon Musk lleva a juicio a OpenAI y Microsoft: "Me...
-
Un hombre compró las Ray-Ban Meta y terminó vagand...
-
¿No puedes pagar la compra con tu móvil Xiaomi? No...
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Acusan a Nvidia de piratear millones de libros par...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
-
▼
enero
(Total:
339
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
599
)
google
(
514
)
vulnerabilidad
(
486
)
privacidad
(
428
)
ransomware
(
395
)
Malware
(
364
)
Windows
(
341
)
cve
(
323
)
android
(
315
)
hardware
(
298
)
tutorial
(
291
)
manual
(
275
)
software
(
234
)
linux
(
153
)
WhatsApp
(
134
)
nvidia
(
125
)
twitter
(
120
)
ddos
(
109
)
Wifi
(
103
)
ssd
(
94
)
hacking
(
93
)
cifrado
(
92
)
app
(
84
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
office
(
52
)
firmware
(
50
)
adobe
(
48
)
hack
(
45
)
firefox
(
44
)
programación
(
43
)
exploit
(
41
)
juegos
(
40
)
contraseñas
(
39
)
antivirus
(
38
)
eventos
(
32
)
apache
(
31
)
cms
(
31
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
Kernel
(
28
)
anonymous
(
27
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
17
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Granjeros americanos utilizan firmware alternativo en sus tractores John Deere
miércoles, 22 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El fabricante de maquinaria agrícola John Deere han dejado claro que aunque pagues por esos vehículos, no serán tuyos. El argumento que esgrimen estos fabricantes es el de que los sistemas
electrónicos y el firmware (embedded software) que se ejecuta en los vehículos hacen que en
realidad los granjeros no tengan el control del tractor. El fabricante trata de impedir que los usuarios "metan mano" en el software y modifiquen vehículos como ya hacen con otros
dispositivos electrónicos. Quieren que su software propietario sea
intocable -salvo por ellos- para encerrar aún más a esos usuarios en sus
ecosistemas. John Deere podría cerrar un tractor a distancia y no habría nada que un agricultor pudiera hacer al respecto.
Intel presenta SSD Optane, tan rápido que se puede utilizar como si fuera memoria RAM
martes, 21 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
A mediados de 2015 Intel dio a conocer el desarrollo de una nueva gama
de unidades SSD profesionales englobadas bajo la denominación Optane. Estos productos se caracterizarían por ofrecer unas prestaciones fulgurantes fruto del uso de la tecnología de memoria byte addressable
3D Xpoint, gracias a la cual Intel y sus socios de Micron aspiran a
ofrecer dispositivos de almacenamiento capaces de funcionar como si
fueran módulos RAM de gran tamaño. Esta apuesta da ahora sus frutos con
el lanzamiento de las tarjetas P4800X
Vulnerabilidad crítica para 300 modelos de dispositivos de Cisco
|
Publicado por
el-brujo
|
Editar entrada
Cisco ha publicado una alerta sobre una nueva vulnerabilidad 0-Day crítica en IOS/IOS XE que afecta a más de 300 de modelos de switch. La empresa identificó la vulnerabilidad en sus productos mientras analizaba "Vault7", los documentos y archivos filtrados por Wikileaks la semana pasada, sobre las herramientas de hacking y tácticas de la CIA.
Mozilla corrige una vulnerabilidad de Firefox 22 horas después de ser descubierta en Pwn2Own
|
Publicado por
el-brujo
|
Editar entrada
Los ingenieros de Mozilla han publicado Firefox 52.0.1 para corregir una fallo de seguridad que salió a la luz el pasado viernes, en el concurso
de hacking Pwn2Own edición 2017. En total, los ingenieros de Mozilla tardaron 22 horas desde el momento en que se utilizó el error durante el
concurso, el viernes 17 de marzo, y cuando Mozilla publicó Firefox
52.0.1.
MOSH, SSH estable, rápido y basado en UDP
domingo, 19 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Mosh (shell móvil de mobile shell) es una aplicación de terminal remoto que admite conectividad intermitente, permite roaming y refleja de forma segura las pulsaciones de teclas de los usuarios para una mejor respuesta interactiva en rutas de alta latencia. Mosh se basa en el SSP (State Synchronization Protocol), un nuevo protocolo basado en UDP que sincroniza de forma segura el estado del cliente y del servidor, incluso a través de los cambios de la dirección IP del cliente. Mosh utiliza SSP para sincronizar un emulador de terminal, manteniendo el estado del terminal tanto en el cliente como en el servidor para presionar las pulsaciones del eco.





Entradas más recientes