Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
763
)
-
▼
febrero
(Total:
83
)
-
La batería que mantiene tu móvil frío ya está en c...
-
Google detecta gran expansión en la actividad de l...
-
Intel empata con AMD como las CPU más fiables en 2...
-
Calibre salta a su versión 9, estas son sus novedades
-
Las acciones de SanDisk han subido un 1.242% en me...
-
Los resultados de selección de 13 Ryzen 7 9850X3D ...
-
Empresas atribuyen ataques de ransomware al hackeo...
-
Un Samsung 990 Pro falso supera pruebas básicas pe...
-
La app de Home Assistant ahora bloquea las conexio...
-
Emiratos Árabes están enterrando millones de litro...
-
Alianza de rusos ataca Dinamarca en ciberataque DD...
-
Aumenta el "ghost tapping", la estafa que vacía ta...
-
Más de 21.000 instancias de OpenClaw AI con config...
-
NationStates sufre filtración de datos – Sitio del...
-
Error en Windows 11 borra opción de inicio con con...
-
Los desarrolladores de videojuegos para Linux unen...
-
Ataque Pulsar RAT en sistemas Windows roba datos s...
-
Explotan vulnerabilidad de día cero en Microsoft O...
-
Activan la "operación apagado" contra las IPTV día...
-
Los agentes de IA autónomos se convierten en el nu...
-
Hackean Ministerio de Hacienda de España y afirman...
-
Las placas base ASRock están quemando AMD Ryzen 5 ...
-
Blue Origin cancela por sorpresa sus viajes con tu...
-
Modder duplica con creces la memoria del Asus ROG ...
-
Zen 6: más núcleos por chiplet
-
Vulnerabilidad de inyección CRLF en Gakido permite...
-
El Ministerio de Defensa británico respalda un nue...
-
Adiós a JPG y PNG: Windows 11 ahora soporta fondos...
-
Los packs de CPU, placa base y RAM son la mejor op...
-
Formas de ayudar a tu PC a sobrevivir a la crisis ...
-
Galaxy S26 Ultra: especificaciones completas, nuev...
-
Una streamer ve como su RTX 4090 empieza a quemars...
-
Ataque de Arsink Rat a dispositivos Android para r...
-
Atacan instancias de MongoDB para borrar bases de ...
-
El MacBook Pro M5 Max llegará en marzo
-
No necesitas Steam Frame: así puedes montar tú mis...
-
Windows 11 podría cambiar la forma de usar extensi...
-
Google TV se renueva: miniaturas de YouTube correg...
-
Emulador de unidad IDE-ATAPI de código abierto par...
-
La industria del videojuego se hunde en bolsa desp...
-
Starlink usa solución de emergencia para bloquear ...
-
Científicos de Shanghái crean chip en fibra más fi...
-
Los CCD de AMD Zen 6 serán de 12 Cores y 48 MB L3 ...
-
¿Qué fue de Natick? El proyecto con el que Microso...
-
NVIDIA colabora con MediaTek para lanzar el SoC N1...
-
DirectX, ¿Cómo actualizar las librerías imprescind...
-
El acuerdo de 100.000 millones de NVIDIA con OpenA...
-
GeForce Now llega a Linux con una versión Flatpak ...
-
Intel Core Ultra 7 356H, rendimiento filtrado ¿ser...
-
Atacantes usan Hugging Face para distribuir RAT en...
-
GPT-4o, GPT-4.1 y otros modelos antiguos dejarán d...
-
Higgsfield AI: la plataforma de generación de víde...
-
Moltbook, una red social donde agentes de IA socia...
-
Metasploit lanza 7 nuevos módulos de explotación p...
-
Vulnerabilidad en SCADA provoca DoS y podría inter...
-
Duke Nukem 3D cumple 30 años
-
Así puedes ver gratis más de 1.800 canales de TV d...
-
¿Qué es WormGPT y cómo se está usando esta versión...
-
WizTree es un gestor de almacenamiento avanzado pa...
-
Rusia está usando Starlink para desactivar las señ...
-
Atacantes secuestraron más de 200 sitios explotand...
-
Exingeniero de Google condenado por robar secretos...
-
Ciberataque a la red energética polaca afectó a un...
-
Troyano TAMECAT roba credenciales de Edge y Chrome...
-
El 75% de las GPU NVIDIA GeForce RTX 50 que se env...
-
Samsung y SK Hynix advierten sobre la escasez de m...
-
Apple sigue perdiendo talento en IA: investigadore...
-
El Cuerpo de Marines de EE.UU. desarrolla el prime...
-
Prince of Persia: The Sands of Time Remastered con...
-
Genie 3, la IA de Google que permite crear videoju...
-
Hugging Face: más de 6.000 variantes de malware pa...
-
Vulnerabilidades críticas de día cero en Ivanti En...
-
KIOXIA presenta las tarjetas de memoria, EXCERIA P...
-
El phishing llega a las balizas V16: así se aprove...
-
Los mejores antivirus de rescate contra el malware...
-
Usan Teams para enviar contenido malicioso haciénd...
-
Atacantes explotan vulnerabilidad React2Shell para...
-
16 extensiones maliciosas de Chrome como mejoras d...
-
Fortinet desactiva el SSO de FortiCloud tras explo...
-
Servidor de actualizaciones de eScan Antivirus pir...
-
AutoPentestX: kit de herramientas automatizado de ...
-
El Fire TV Stick vuelve de oferta: Amazon deja su ...
-
Las estafas de phishing evolucionan: cuidado al in...
-
-
▼
febrero
(Total:
83
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
668
)
vulnerabilidad
(
544
)
google
(
520
)
privacidad
(
443
)
Malware
(
409
)
ransomware
(
406
)
Windows
(
358
)
android
(
330
)
cve
(
328
)
hardware
(
325
)
tutorial
(
291
)
manual
(
275
)
software
(
243
)
linux
(
163
)
WhatsApp
(
142
)
nvidia
(
135
)
twitter
(
120
)
ddos
(
110
)
Wifi
(
105
)
hacking
(
104
)
ssd
(
99
)
cifrado
(
95
)
app
(
89
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
office
(
53
)
exploit
(
52
)
firmware
(
51
)
adobe
(
48
)
firefox
(
45
)
hack
(
45
)
programación
(
43
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
32
)
eventos
(
32
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
multimedia
(
29
)
Kernel
(
28
)
anonymous
(
27
)
javascript
(
26
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
17
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Joven de 16 años logró hackear 90GB datos de Apple
sábado, 18 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Policía Federal Australiana (AFP) ha detenido a un joven de 16 años en Melbourne acusado de acceder a los sistema de Apple, robando 90 gigabytes de información privada, a lo largo de un año, de la empresa. Este adolescente, del que se desconoce su nombre por las leyes de protección de menores mantuvo el acceso durante un año. Fue la propia Apple la que detectó el incidente y avisó al FBI, que a su vez pasó el encargo a la Policía Federal de Australia
Descubren backdoor que activa Modo Dios en antiguos procesadores Via x86
lunes, 13 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
En la conferencia de seguridad Black Hat 2018 y DEF CON 26, el investigador de seguridad Christopher Domas ha encontrado una increíble puerta trasera oculta en una familia de procesadores x86 del año 2001-2003, en concreto los chips Taiwaneses VIA C3 Nehemiah. Resulta que algunas CPU x86 con un chip (coprocesador) RISC (Reduced Instruction Set Computer) insertado tienen puertas traseras ocultas (backdoor) de hardware que permiten otorgar permisos de root en el sistema. El software antivirus, ASLR y todas las otras medidas de seguridad adicionales son inútiles en estos casos.
FakesApp permite manipular mensajes enviados por WhatsApp Web
domingo, 12 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La firma de seguridad Check Point Research ha encontrado una
vulnerabilidad llamada FakesApp en el intercambio de información entre WhatsApp y su versión web podría permitir interceptar y modificar mensajes enviados
por WhatsApp. No han roto su cifrado, pero pueden manipular conversaciones usando el sistema de respuestas. La clave pública se puede obtener en la fase de generación de claves de WhatsApp Web antes de generar el código QR y, posteriormente, se toma el parámetro “secret” que envía el teléfono móvil a WhatsApp Web mientras el usuario escanea el código QR y ya se tienen la clave pública y privada de la sesión de WhatsApp.
Alertan nueva nueva campaña de phishing haciéndose pasar por Paypal
sábado, 11 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Oficina de Seguridad de Internauta (OSI) un organismo vinculado al Instituto Nacional de Ciberseguridad (Incibe) ha detectado una nueva campaña de ‘phishing’ haciéndose pasar por Paypal,
una aplicación para realizar pagos online seguros, y Policía Nacional
ha advertido a través de las redes sociales de esta ciberamenaza con el
hashtag #nopiques. La única medida eficaz contra un ataque de Phishing por e-mail es no hacer click nunca en ningún enlace del correo electrónico recibido. Si tienes dudas sobre la veracidad del e-mail, abre el navegador, y entre en tu cuenta de PayPal para consultar el saldo o tus últimas transacciones. Recordemos que tanto el remitente como el contenido del mensaje es fácilmente falsificable.
Acusado de robar más de 5 millones de dólares en Bitcoins
jueves, 9 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
Joel Ortiz, un joven estudiante de 20 años de Boston, Estados Unidos, fue detenido en el aeropuerto de Los Ángeles cuando se dirigía a Europa, Está acusado de ser la cabeza de un grupo de cibercriminales de una comunidad llamada OGUSERS, dedicados a robar criptomonedas, mediante la técnica de SIM swapping o SIM hijacking, que consiste en secuestrar, falsear el número de teléfono de la víctima, para recuperar sus contraseñas mediante SMS. Utilizaron éste método en más de 40 números de teléfono y robaron unos 5 millones de dólares en criptomonedas, especialmente Bitcoins.





Entradas más recientes