Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
188
)
-
▼
febrero
(Total:
23
)
- Las impresoras 3D en Estados Unidos podrían ser in...
- El Pentágono bloquea DeepSeek en menos de una sema...
- Limpieza y mantenimiento de una tarjeta gráfica
- Conectores PCI Express x16, x8, x4 y x1: diferenci...
- Reportan algunos problemas para las GeForce RTX 5090
- Microsoft presenta el Surface USB4 Dock por 99$
- NVIDIA Studio Voice convierte el mediocre micrófon...
- OpenAI quiere diseñar robots humanoides impulsados...
- Europa anuncia OpenEuroLLM, su plan para plantarle...
- OpenAI quiere reemplazar los smartphones con un di...
- Análisis de las principales vulnerabilidades explo...
- WhatsApp detecta un ataque de spyware tipo Pegasus...
- El coste real de DeepSeek no fue de 6 millones de ...
- Windows Paint tendrá un botón de Copilot para acel...
- Guía DeepSeek: funciones y cosas que puedes hacer ...
- Cómo utilizar un SSD NVMe en Raspberry Pi
- OpenAI responde a DeepSeek publicando o3 para todos
- Cómo crear gráficos a partir de datos con ChatGPT
- App falsa de DeepSeek roba datos en Mac
- Deep Research, nueva herramienta de investigación ...
- NoName057 realiza nuevos ataques DDoS España: a la...
- Detenida en Valencia una pareja clave en la gestió...
- Manual funcionamiento GParted (edita, modifica y r...
-
▼
febrero
(Total:
23
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
359
)
ransomware
(
344
)
vulnerabilidad
(
319
)
Malware
(
275
)
tutorial
(
255
)
Windows
(
253
)
cve
(
253
)
android
(
250
)
manual
(
240
)
hardware
(
212
)
software
(
207
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
94
)
Wifi
(
85
)
cifrado
(
78
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
62
)
ssd
(
53
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam
jueves, 8 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam
poseen una serie de graves vulnerabilidades que facilitarían la labor
de posibles atacantes, haciendo posible acceder a transmisiones de vídeo
de forma ilícita, descargar archivos almacenados localmente y
potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.
Etiquetas:
china
,
foscam
,
internet de las cosas
,
internet of things
,
iot
,
vulnerabilidad
|
0
comentarios
El rastro de una impresora delata a la persona que filtró documentos confidenciales
miércoles, 7 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
El problema es que la mayoría de las nuevas impresoras imprimen casi de forma
invisible unos puntos amarillos que rastrean exactamente cuándo y dónde se imprimen
documentos, cualquier documento. Los llamados "Tracking Dots". Esos puntos indicaban el número de serie y modelo de la impresora, además de la fecha y hora exacta de la impresión. Debido a que la NSA registra todos los
trabajos de impresión en sus impresoras, puede utilizar esto para
coincidir exactamente con quién imprimió el documento.
Etiquetas:
espionaje
,
filtraciones
,
impresoras
,
nsa
,
tracking dots
,
USA. elecciones
|
1
comentarios
La justicia alemana niega a unos padres el acceso a la cuenta de Facebook de su hija muerta
sábado, 3 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
250 millones de ordenadores infectados por el malware chino Fireball
viernes, 2 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de seguridad Check Point han descubierto una nueva campaña de malware
con origen en China que ha logrado infectar más de 250 millones de
ordenadores en todo el mundo utilizando una aplicación denominada
Fireball que, en palabras de la compañía, "toma el control de los
navegadores atacados y los convierte en zombis" mediante el uso de plugins
y extensiones. El propósito de Fireball es bastante simple: generar
beneficios a sus autores incrustando publicidad en las sesiones de
navegación. Pero sus posibilidades van mucho más allá.
Cancelan crowdfunding para comprar exploits de la NSA a TheShadowBrokers
|
Publicado por
el-brujo
|
Editar entrada
El grupo TheShadowBrokers ofrece un servicio de "suscripción", donde los clientes podrán
acceder a más exploits supuestamente robados a la NSA. TheShadowBrokers proporcionó detalles del servicio en un mensaje
y dijeron que el caché de exploits costaría 100 Zcash -moneda
criptográfica centrada en la privacidad- o alrededor de $ 23,000.
Algunos investigadores de seguridad estaban tratando de recaudar fondos
suficientes a través de la plataforma Patreon. Pero finalmente han decidido no hacerlo.