Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1878
)
-
▼
diciembre
(Total:
216
)
-
Con Telegram ya no tienes que usar contraseña o có...
-
SSDs empresariales de hasta 123TB con refrigeració...
-
Manipulan paneles solares para realizar ataques
-
Nuevas funciones para PC del navegador Google Chrome
-
2,800 drones RGB se transformaron en la partida de...
-
Hay que vaciar la papelera de WhatsApp al menos un...
-
Grupos rusos atacan infraestructura crítica occide...
-
Nuevo ataque GhostPoster infecta a 50.000 usuarios...
-
El SSD más pequeño del mundo llega con hasta 2 TB ...
-
SK hynix prepara un AI SSD con hasta 10 veces más ...
-
OpenAI presenta ChatGPT Images 1.5, la respuesta a...
-
El nuevo CEO de Mozilla apuesta por un Firefox con IA
-
Crean el primer disco duro inmortal de ADN que pre...
-
Comienzan a vender memoria RAM DDR2 como memoria D...
-
Ucrania lleva a juicio a Intel y AMD por mirar hac...
-
Velocidad de la memoria RAM, diferencias y cuál es...
-
Vulnerabilidades de FreePBX permiten eludir la aut...
-
Microsoft elimina el cifrado RC4 tras 25 años en a...
-
La India presenta DHRUV64, su primera CPU RISC-V d...
-
La traducción en tiempo real en los AirPods llegar...
-
Adaptador de memoria RAM DDR4 a DDR5 de Asus en 2021
-
Grupo NoName057 ataca a la OTAN con DDoSia
-
Un niño destruye 50 SSDs de su padre por valor de ...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negocio del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
216
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
499
)
seguridad
(
461
)
privacidad
(
404
)
vulnerabilidad
(
402
)
ransomware
(
380
)
cve
(
320
)
Windows
(
319
)
Malware
(
314
)
android
(
303
)
tutorial
(
287
)
manual
(
271
)
hardware
(
262
)
software
(
219
)
linux
(
143
)
WhatsApp
(
124
)
twitter
(
118
)
ddos
(
109
)
nvidia
(
102
)
Wifi
(
96
)
cifrado
(
89
)
hacking
(
82
)
ssd
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
adobe
(
48
)
firmware
(
47
)
hack
(
44
)
firefox
(
42
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
36
)
programación
(
35
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
exploit
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
24
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Ministro Ciberseguridad Japonés nunca ha usado un ordenador
jueves, 22 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El ministro japonés encargado de ciberseguridad causó asombro
al admitir que nunca usó una computadora en su vida profesional, y
parecía confundido ante el concepto de memoria USB. Yoshitaka Sakurada, de 68 años, es el vicepresidente de la oficina
estratégica gubernamental para ciberseguridad y ministro a cargo de los
Juegos Olímpicos y Paralímpicos de Tokio-2020. El ministro japonés encargado de ciberseguridad causó asombro al admitir
que nunca usó una computadora en su vida profesional, y parecía
confundido ante el concepto de memoria USB. La sesión, además, fue emitida en directo por la televisión. En el 2016 calificó a las miles de mujeres esclavizadas para el solaz sexual de su Ejército en el siglo pasado de "prostitutas profesionales". La indignación en Corea del Sur le obligó a retractarse.
Herramientas y recursos de seguridad en Amazon Web Services (AWS)
|
Publicado por
el-brujo
|
Editar entrada
Prowler: AWS CIS Benchmark Tool
es un repositorio de herramienta de evaluación de mejores prácticas de
seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue
los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Seguridad informática con Raspberry Pi
miércoles, 21 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta
capacidad de proceso en relación a su tamaño y su escaso coste (a parte del bajo consumo). Estas
son las características ideales para usar este hardware para utilidades seguridad informática. Veámos cómo una Raspberry Pi puede ayudarnos a aprender sobre seguridad online y proteger nuestros equipos. En anteriores entradas ya vimos que era posible hacer un completo análisis y auditoría de Redes Wifi con una Raspberry Pi. Otras posibles ideas son la instalación de utilidades de red como Nagios (monitoreo de Red) o Pi-Hole para bloquear y eliminar la publicidad de sitios webs mientras navegamos. O usar la Raspberry Pi como centro multimedia utilizando XBMC, OpenElec o Rasplex.
Crean huellas dactilares maestras capaces de engañar sensor teléfono móvil
lunes, 19 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La huella dactilar se ha popularizado como forma de proteger toda clase
de dispositivos frente a intrusiones, pero numerosos expertos advierten
de que no es una buena sustituta de la contraseña. De entrada, uno puede
cambiar una clave personal cuando quiera, cosa que no sucede con
nuestros dedos u otros factores biométricos. Ahora se suma un nuevo problema en potencia: el uso de huellas dactilares maestras generadas por ordenador mediante ataques por diccionario.
Firefox avisa cuando entras a una web que haya sido hackeada
sábado, 17 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Ahora, Mozilla Firefox se actualiza con una importante novedad: te avisará cuando entres en una web que haya sido hackeada. El navegador nos avisará cuando visitemos una web que tenga una brecha de seguridad o que en su defecto esté o haya sido hackeada anteriormente





Entradas más recientes