Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
19
)
-
▼
enero
(Total:
19
)
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
19
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
527
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
417
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
328
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
272
)
software
(
224
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
89
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
antivirus
(
38
)
contraseñas
(
38
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Huawei presentó HarmonyOS
viernes, 16 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Huawei presentó oficialmente su nuevo sistema HarmonyOS : sistema operativo open source multiplataforma basado en micro-núcleo podrá ejecutar apps de Android .
El propio CEO de Huawei ha querido recalcar que la plataforma
será compatible con aplicaciones HTML5, Linux e incluso Android, puesto
que el kernel de HarmonyOS es Linux. Es decir, todo este tipo de
aplicaciones podrán ejecutarse en HarmonyOS "sin ningún problema" y
además, el compilador APK utilizado para el desarrollo de aplicaciones
HarmonyOS también admitirá en un futuro Kotlin, Java, JavaScript, C y C++.
Consiguen hackear cámaras Canon réflex a través del WiFi
lunes, 12 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Se han descubierto varios fallos que permiten que un atacante pueda tomar el control total de nuestra cámara de fotos Canon réflex e infectarnos con cualquier virus o malware. Concretamente, estos fallos o vulnerabilidades han sido descubiertas en el protocolo de transferencia de imágenes (PTP) utilizado por algunas cámaras Canon. El investigador de seguridad, Eyal Etkin, que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.
Cadena de burdeles española expone base de datos de sus clientes en Internet
jueves, 8 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Una cadena de burdeles española que dirige "clubes de hombres" (puticlub) con dos clubs Barcelona y uno Valencia ha dejado expuesta, sin ninguna protección, una base de datos interna en internet, filtrando datos de sus trabajadoras con información confidencial, como detalles de las chicas del prostíbulo,, reseñas de clientes y los detalles financieros del club. El servidor con fugas, encontrado por Bob Diachenko es el caso típico de una base de datos MongoDB que se deja conectada a Internet sin una contraseña para la cuenta de administrador.
Microsoft descubre hackers rusos que utilizan dispositivos IoT para penetrar en redes
|
Publicado por
el-brujo
|
Editar entrada
Supuestamente hackers que trabajan para el gobierno ruso han estado utilizando
impresoras, decodificadores de video y otros dispositivos llamados de la Internet de las cosas (IoT) para penetrar en las redes informáticas
específicas, informó Microsoft Security Response Center. Los investigadores de Microsoft
descubrieron los ataques en abril, cuando un teléfono de voz sobre IP,
una impresora de oficina y un decodificador de video en múltiples
ubicaciones se comunicaban con servidores pertenecientes a "Strontium",
un grupo de piratería del gobierno ruso
Descubren fallo de seguridad crítico en los Snapdragon 835 y 845
|
Publicado por
el-brujo
|
Editar entrada
La división de seguridad informática de Tencent dará a conocer
durante las conferencias BlackHat USA 2019 y DEFCON 27.varias
vulnerabilidades graves en chips fabricados por Qualcomm. Su conjunto y
el exploit que permite sacarle partido han sido bautizados como QualPwn, y según Tencent Blade Team
hace posible que un atacante acceda a un teléfono móvil desprotegido
vía WLAN, sorteando Secure Boot y proporcionando acceso al módem para
cargar herramientas de debugging.





Entradas más recientes