Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
19
)
-
▼
enero
(Total:
19
)
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
19
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
527
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
417
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
328
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
272
)
software
(
224
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
89
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
antivirus
(
38
)
contraseñas
(
38
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Trump quiere prohibir TikTok en USA por motivos de seguridad nacional
sábado, 1 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
El líder de los culpables del mayor hackeo a Twitter es un adolescente de Florida de 17 años
|
Publicado por
el-brujo
|
Editar entrada
Tres personas han sido acusadas por sus supuestos roles en el mayor hackeo de toda la historia de Twitter que ocurrió el 15 de julio de 2020. El arresto fue el de un adolescente de apenas 17 años en Tampa, Florida, en donde el FBI y el Servicio Secreto participaron en su captura. El supuesto "mastermind" (autor intelectual)( que al tratarse de un menor, su identidad no ha sido oficialmente revelada, pero sí se dijo que podría enfrentar hasta 30 cargos. Pero según informan, la policía de Tampa (Florida) ha arrestado el joven es Graham Ivan Clark, alias Kirk, de 17 años. Otros dos jóvenes de 19 y 22 años de edad también han sido acusados.
Gmail quiere acabar con el Phishing: cuentas verificadas por e-mail
viernes, 31 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Google publicó
una entrada
en el blog de Google Cloud, anunciando que Gmail está integrando
una funcionalidad
que permitirá a las marcas y empresas aparecer como verificadas. Están preparándose para dar soporte a BIMI
en Gmail. Mediante esto las marcas verificadas que envíen correos
tendrán un logotipo de la marca en el espacio del avatar en la esquina
superior izquierda de los mensajes. Una forma visual de confirmar al
usuario que realmente está recibiendo un correo electrónico de dicha
marca.
Demandan a T-Mobile por permitir el robo de 8.7 millones dólares gracias ataques de intercambio de SIM
jueves, 30 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Vulnerabilidad crítica en GRUB2 llamada BootHole
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad descubierta por Eclypsium en el gestor de arranque GRUB2 (CVE-2020-10713) podría permitir a los atacantes evitar el 'Secure boot" "Arranque seguro" y obtener acceso persistente con privilegios elevados a los sistemas de destino. Millones de dispositivos que ejecutan cualquier distribución de Linux, así como las PC con Windows se ven afectadas.





Entradas más recientes