Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1711
)
-
▼
diciembre
(Total:
49
)
-
Next.js lanza escáner para vulnerabilidad React2Shell
-
Ataque masivo portales VPN Palo Alto GlobalProtect
-
Particiones reservadas de Windows 11
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
49
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Condenan a Vodafone a devolver 20.380 euros a un cliente por usar 1GB de datos de Internet en Andorra
El denunciante se desplazó hasta una estación de esquí en Andorra durante sus vacaciones. Durante tres minutos se conectó a Internet pensando que estaba utilizando el Wifi del hotel, pero este dispositivo falló y consumió 1 GB (gigabyte) de sus datos. Andorra. que no es un país de la Unión Europea. La jueza Margalida Victòria Crespí Serra, titular del Juzgados de Primera Instancia número 24 de Palma, falla a favor de la parte demandante y condena a la compañía telefónica a devolver 20.046 euros más 2.900 euros en costas judiciales al entender que la parte demandada litigió de forma temeraria en este procedimiento.
La aplicación KeyDecoder permite usar el teléfono para decodificar llaves mecánicas en segundos
La aplicación KeyDecoder te permite usar su teléfono inteligente o tableta para decodificar sus llaves mecánicas en segundos.
Comprendiendo el cifrado TPM con BitLocker y métodos de ataque
La investigación de un disco duro cifrado con BitLocker puede ser un desafío, especialmente si las claves de cifrado están protegidas por la protección de hardware de la computadora, el TPM. En este artículo, hablaremos sobre la protección que brindan los chips TPM a los volúmenes de BitLocker y analizaremos las vulnerabilidades que se encuentran en los módulos TPM actuales.
Descubre contraseñas escuchando las pulsaciones del teclado con Keytap2
Keytap2 - escuchas de teclado acústico basadas en frecuencias de n-gramas del lenguaje. Se necesita un teclado mecánico obligatoriamente y un tiempo de aprendizaje, es decir, grabar previamente el 100 sonidos de las teclas para poder tener un algoritmo de patrón. Actualmente sólo funciona con el idioma inglés.




Entradas más recientes