Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
diciembre
(Total:
33
)
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
33
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
486
)
seguridad
(
424
)
privacidad
(
397
)
vulnerabilidad
(
388
)
ransomware
(
378
)
cve
(
315
)
Windows
(
312
)
Malware
(
303
)
android
(
295
)
tutorial
(
286
)
manual
(
271
)
hardware
(
256
)
software
(
212
)
linux
(
138
)
WhatsApp
(
119
)
twitter
(
118
)
ddos
(
108
)
Wifi
(
95
)
nvidia
(
91
)
cifrado
(
88
)
app
(
81
)
hacking
(
80
)
herramientas
(
79
)
ssd
(
74
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
50
)
adobe
(
47
)
firmware
(
46
)
hack
(
43
)
firefox
(
39
)
juegos
(
39
)
contraseñas
(
37
)
antivirus
(
35
)
programación
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
29
)
flash
(
29
)
MAC
(
28
)
multimedia
(
28
)
anonymous
(
27
)
exploit
(
27
)
Kernel
(
23
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Cellebrite logra desbloquear el iPhone 6 de Diana Quer
viernes, 7 de julio de 2017
|
Publicado por
el-brujo
|
Editar entrada
El Servicio de Criminalística de la Guardia Civil (SECRIM) ha logrado desbloquear el teléfono móvil iPhone 6 de Diana Quer pagando la empresa israelí Cellebrite. Recordemos que fue hallado por un mariscador el pasado 27 de octubre en una ría en las inmediaciones del muelle de Taragoña, en la localidad coruñesa de Rianxo. Cellebrite, es la misma compañía que desbloqueó el teléfono del atacante de San Bernardino, ha podido acceder al de la joven desparecida en agosto de 2016.
Estados Unidos lucha por la neutralidad de Internet el 12 de julio
|
Publicado por
el-brujo
|
Editar entrada
La FCC (Federal Communications Commission) quiere destruir la neutralidad de la red y dar a las grandes
compañías de cable el control sobre lo que los americanos ven y hacen en
línea. Si lo consiguen, permitirán el estrangulamiento extenso, el
bloqueo, la censura, y los honorarios adicionales Una internet a dos velocidades. El 12 de julio,
Internet se reunirá para detenerlos. Este mecanismo quiere impedir que las operadoras prioricen tráfico según sus
intereses o lo que paga un determinado servicio por prioridad en la
conexión de los usuarios.
OutlawCountry: Wikileaks desvela el malware para Linux de la CIA
jueves, 6 de julio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Outlaw Country es un módulo para el núcleo de Linux desarrollado por la CIA, que una vez implantado puede redirigir todo el tráfico, tomando preferencia sobre las reglas de los iptables (el firewall incluido por defecto en el kernel) al crear una tabla oculta en el framework netfilter.
Hackean la web de streaming Pordede.com
miércoles, 5 de julio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Pordede, una de las webs españolas más conocidas que ofrecen servicio de streaming de series y películas mediante descarga directa, ha sido hackeada. Así lo han anunciado mediante
su cuenta de Twitter oficial que la base de datos con información de los
usuarios se ha visto comprometida. El hackeo de la web tuvo lugar ayer a
última hora y desde entonces Pordede no funciona y se mantiene inaccesible. Las contraseñas de los usuarios estaban cifradas usando MD5.
Vulnerabilidad plugin WP Statistics afecta a más 300 mil sitios WordPress
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado una vulnerabilidad de inyección de SQL en el plugin WP Statistics utilizado por más de 300.000 sitios WordPress,
que en caso de ser explotada, daría a los atacantes la posibilidad de
robar las bases de datos para obtener datos sensibles y secuestrar los
sitios web a través de accesos no autorizados.




Entradas más recientes