Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
18
)
-
▼
enero
(Total:
18
)
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
18
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
526
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
416
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
328
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
272
)
software
(
224
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
89
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
37
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Ataques sónicos y ultrasónicos pueden dañar o colgar discos duros
miércoles, 30 de mayo de 2018
|
Publicado por
el-brujo
|
Editar entrada
Una colaboración entre la Universidad de Zhejiang y la Universidad de Michigan han demostrado cómo se puede hacer que los discos duros dejen
de funcionar en un PC y provocar corrupción en el sistema a través del
sonido, combinando el sonido audible con los ultrasonidos. El sonido
audible permite hacer vibrar las cabezas lectoras y los discos,
provocando potencialmente daños en el disco duro, y los ultrasonidos
permiten hacer un ataque de suplantación contra el sensor de vibración. No es la primera vez que se hace un estudio sobre ciertas frecuencias de sonidos pueden dañar o interrumpir el funcionamiento de un disco duro.
Amazon reconoce que Alexa grabó por error a una conversación y la envió a otra persona
|
Publicado por
el-brujo
|
Editar entrada
Una familia de Portland (Oregón, Estados Unidos) ha denunciado que uno de sus altavoces inteligentes con Alexa grabó una conversación privada doméstica y después la envió a otra persona de su lista de contactos de Seattle, todo ello sin mediar intervención directa con el dispositivo. Amazon ha explicado que el error inverosímil es en realidad una mala interpretación de una conversión de fondo.
Arrestados dos franceses de 18 años responsables del hackeo a YouTube que afectó a “Despacito”
lunes, 28 de mayo de 2018
|
Publicado por
el-brujo
|
Editar entrada
Dos adolescentes de 18 años fueron arrestados en la capital francesa de París acusados del hackeo temporal en abril de a la cuenta de YouTube de Vevo en la que se vió afectado el video de “Despacito” de Luis Fonsi (el más visto de la historia de la plataforma, con 5 mil millones de visualizaciones) junto con el de otros artistas muy populares del canal oficial de Vevo en Youtube
VPNFilter, el malware que afecta a 500.000 routers
|
Publicado por
el-brujo
|
Editar entrada
VPNFilter es el nombre con el que han bautizado un nuevo malware de posible origen ruso ha infectado al menos a 500.000 routers de hasta 54 países diferentes, formando una botnet. El origen de VPNFilter podría estar en el gruposruso "Sofacy", conocido también como "Fancy Bear" y "APT28" y uno de sus objetivos podría haber sido causar una caída en los ordenadores durante la final de la Champion League 2018 que se ha celebrado en Ucrania, país que no tiene unas buenas relaciones con Rusia. El malware ha sido denominado “VPNFilter” porque se autoinstala en un directorio llamado /vpnfilter/.
95 actualizaciones de seguridad para Adobe; 47 para Acrobat-Reader DC
jueves, 17 de mayo de 2018
|
Publicado por
el-brujo
|
Editar entrada
A pesar de ser uno de los formatos más populares y utilizados en todo el
mundo, muchos expertos llevan años alertando de los peligros de usar
documentos en formato PDF por su grandes problemas con la seguridad. En
2009 el sistema de Adobe para leer estos documentos, Adobe Reader, ya
fue considerado como "el 'software' más inseguro y 'hackeado' del año" y
en este tiempo la cosa no ha cambiado mucho. La compañía
acaba de anunciar una nueva múltiple actualización para sus programas Reader,
Acrobat y Photoshop CC que tiene como objetivo corregir un total inmenso vulnerabilidades.




Entradas más recientes