Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
253
)
-
▼
enero
(Total:
253
)
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
La DDR3 resucita: vuelven al mercado placas base d...
-
China lanza una app para saber si sigues con vida
-
Actualización de seguridad de Node.js corrige 7 vu...
-
España invertirá 4.000 millones en una GIGAFAB de ...
-
Las 20 vulnerabilidades más explotadas: los produc...
-
Hackers del mundo se reunieron en secreto en Españ...
-
Spotify ha vuelto a subir los precios
-
MEMOpocalipsis: NVIDIA prioriza las RTX 5060 de 8 ...
-
GoBruteforcer: botnet para Linux basada en credenc...
-
Grok, no más bikinis: la IA de X ya no permite cre...
-
Nueva amenaza bajo el mar: Rusia desarrolla drones...
-
HoneyTrap: un nuevo marco de defensa de LLM contra...
-
Nuevo malware VoidLink en la nube ataca sistemas L...
-
Pekín prohíbe a entidades chinas usar software de ...
-
Hasta el programador más famoso del mundo ya utili...
-
NVIDIA DLSS 4.5 hace magia: puede reconstruir incl...
-
Un modder australiano resuelve el enigma del PC en...
-
Anthropic presenta "Claude para la Salud" para ayu...
-
Trabajadores remotos de Corea del Norte generan 60...
-
Vulnerabilidad crítica expone switches Ethernet Moxa
-
Unas gafas que enfocan según la distancia desde la...
-
AsyncRAT usa servicios gratuitos de Cloudflare par...
-
Múltiples vulnerabilidades en Hikvision permiten a...
-
Malware VVS Stealer roba credenciales y tokens de ...
-
Telegram expone las direcciones IP de usuarios rea...
-
TikTok se ha llenado de vídeos con IA: así puedes ...
-
En España el Ministerio de Defensa anuncia la cons...
-
Infiltraron el ecosistema de nodos comunitarios de...
-
Starlink anuncia la llegada a España de la conexió...
-
WhatsApp lanza el "Modo Padres": así podrás vigila...
-
Winslop es una nueva herramienta que limpia Window...
-
IKEA lanza en España el gadget que todo hogar nece...
-
YARA-X 1.11.0 lanzado con nuevas advertencias de f...
-
Discos duros Seagate de 32 TB con CMR (Exos, SkyHa...
-
El Departamento de Comercio de EE.UU. levanta la r...
-
Nuevo ataque Magecart roba tarjetas de crédito en ...
-
Apple rediseñará completamente su app de Salud con...
-
ASUS actualiza sus ROG Matrix RTX 5090 con una nue...
-
Nueva vulnerabilidad de Microsoft Copilot con un c...
-
30 años de Microsoft Bob, uno de los mayores fraca...
-
Cloudflare cambia de postura y comienza a bloquear...
-
Vulnerabilidad crítica en React Router permite a a...
-
Japón: piden a los gamers vender sus ordenadores s...
-
ASUS NUC 16 Pro, primer Mini-PC con Intel Panther ...
-
Vulnerabilidad en herramienta CLI de Spring permit...
-
La comunidad científica vuelve a la carga contra E...
-
Elastic corrige múltiples vulnerabilidades que per...
-
Nueva herramienta EDRStartupHinder bloquea antivir...
-
Adiós al metaverso: Meta despedirá a 1.500 emplead...
-
X suspende cuenta de Twitter por violar normas
-
GameSir Swift Drive, el primer gamepad con volante...
-
GIGABYTE presenta la AORUS GeForce RTX 5090 INFINITY
-
Adiós a los enjambres de drones: la OTAN ya tiene ...
-
Grok, en problemas en Estados Unidos
-
Sistemas de refrigeración y fuentes de alimentació...
-
Lista de verificación de seguridad de redes – Guía...
-
DeepSeek-V4 será el próximo modelo de IA que tiene...
-
Grupo Everest afirma haber hackeado Nissan Motors
-
Cean un bot de Telegram que te avisa de las baliza...
-
GameStop cierra centenares de tiendas ¿Adiós a la ...
-
Secuestraron Apex Legends para controlar los contr...
-
Ejecutivos occidentales visitan fábricas de coches...
-
Nueva vulnerabilidad en Angular permite a un ataca...
-
Vulnerabilidades críticas en InputPlumber permiten...
-
Ray-Ban Meta estrena una nueva función que permite...
-
Día de parches de seguridad de SAP enero 2026 – Pa...
-
Grupo de hackers Careto regresa tras 10 años con n...
-
Programador crea emulador de NES funcional con IA ...
-
MSI presenta SSD SPATIUM M571 DLP
-
Actores de amenazas atacan sistemas con más de 240...
-
Los administradores ya pueden desinstalar Microsof...
-
Apple elige oficialmente a Gemini para potenciar a...
-
Endesa reconoce un ataque con filtración datos per...
-
Función Narrador con IA de Copilot llega a todos l...
-
Esto es lo que significa el punto verde en la barr...
-
-
▼
enero
(Total:
253
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
583
)
google
(
511
)
vulnerabilidad
(
471
)
privacidad
(
424
)
ransomware
(
394
)
Malware
(
358
)
Windows
(
338
)
cve
(
323
)
android
(
314
)
hardware
(
291
)
tutorial
(
291
)
manual
(
275
)
software
(
232
)
linux
(
152
)
WhatsApp
(
133
)
nvidia
(
122
)
twitter
(
120
)
ddos
(
109
)
Wifi
(
102
)
ssd
(
93
)
cifrado
(
92
)
hacking
(
89
)
app
(
84
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
office
(
52
)
firmware
(
50
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
programación
(
41
)
juegos
(
40
)
contraseñas
(
39
)
exploit
(
39
)
antivirus
(
38
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
Kernel
(
28
)
anonymous
(
27
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
17
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Actualizada distro REMnux Linux 7 para el análisis de Malware
domingo, 26 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
REMnux es una popular kit de herramientas basado en Linux para analizar software malicioso de ingeniería inversa en el que los analistas de malware han estado confiando durante más de 10 años para ayudarlos a investigar rápidamente programas sospechosos, sitios web y fichero o archivos de documentos.
Fileless malware: ataques malware sin archivos
jueves, 23 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
¿Qué es y cómo funciona el malware que no utiliza archivos? Si bien los ataques y familias de malware actuales tienen algún tipo de archivo en una etapa de su operación, el malware moderno que es capaz de evadir la detección incluye al menos algunas capacidades de fileless. Permiten llevar adelante su actividad maliciosa utilizando elementos preinstalados y sin droppear ejecutables adicionales en el sistema de la víctima. Dicho de otra forma, utilizan funcionalidades del sistema operativo en contra del propio usuario. Esto dificulta su detección, ya que el código malicioso se ejecuta a través de procesos legítimos.
La Guardia Civil quiere usar el reconocimiento facial en espectáculos para detectar personas con causas pendientes
|
Publicado por
el-brujo
|
Editar entrada
La Guardia Civil quiere tener acceso a los medios tecnológicos necesarios
para reconocer el rostro de personas con causas pendientes con la
justicia de cara a su detención. Este es el resumen básico del convenio
firmado entre el Ministerio de Interior y el Centro para el Desarrollo Tecnológico Industrial, donde se expresa el deseo de que el instituto armado cuente con esta clase de sistemas para desarrollar sus funciones.
Ataque de ransomware a la empresa ADIF: 800GB datos secuestrados
miércoles, 22 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
El grupo detrás del ransomware Sodinokibi/ REvil informa que Adif (Administrador de Infraestructuras Ferroviarias) ha sido victima de su malware por tercera vez y amenaza con publicar 800gb de datos privados de la compañía Española encargada de la gestión ferroviaria: circulación, infraestructura, estaciones de viajeros y mercancías. 13,761 de empleados. 8B revenue. Son los mismos cibercriminales que atacaron con éxito al bufete de abogados Grubman Shire Meiselas & Sacks, un despacho especializado en celebridades estadounidenses. Entre sus clientes estaban Donald Trump, Lady Gaga o Madonna.
Orange y Telecom víctimas de un ataque de Ransomware
lunes, 20 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Orange confirmó que sufrió un ataque de ransomware exponiendo los datos de veinte de sus
clientes empresariales. Orange es una compañía de telecomunicaciones francesa
que ofrece servicios de comunicación al consumidor y servicios comerciales a
la empresa. Con 266 millones de clientes y 148.000 empleados, Orange es el
cuarto operador móvil más grande de Europa. La empresa de telefonía del Grupo Clarín. Telecom (Fibertel), la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter y medios. Los atacantes exigen 7.5 millones de dólares en Monero. 18.000 equipos afectados y cuenta con 16.000 empleados.






Entradas más recientes