Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
425
)
-
▼
marzo
(Total:
148
)
-
Filtración masiva de 6 millones registros de Oracl...
-
Vulnerabilidades críticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades críticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad crítica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto cómo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft rediseña el inicio de sesión para que te...
-
¿Qué significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
-
▼
marzo
(Total:
148
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Etiquetas
seguridad
(
403
)
google
(
379
)
privacidad
(
369
)
ransomware
(
357
)
vulnerabilidad
(
336
)
Malware
(
279
)
cve
(
267
)
tutorial
(
267
)
Windows
(
263
)
android
(
262
)
manual
(
252
)
hardware
(
227
)
software
(
209
)
linux
(
132
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
87
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
MAC
(
28
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Riesgo de robo en coches "sin llave" keyless usando amplificador de señal
miércoles, 30 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Muchos coches con apertura "sin llave" keyless pueden ser robados si la llave está relativamente cerca del coche, como en la caso de viviendas unifamiliares. La técnica es sencilla, gracias a un repetidor-amplificador de señal usado por los ladrones, hacen creer al vehículo que quien toca el
tirador de la puerta es el propietario del coche, quien posee la llave, cuando en realidad no es así. Una posible solución pasa por envolver con papel de aluminio la llave del coche, guardar la llave del coche en la nevera
o en un envase metálico, como un lata. El metal bloquea las señales de
radio (por el efecto de la jaula de Faraday)

Error en FaceTime de Apple permite activar micrófonos de forma remota
martes, 29 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Un error en las llamadas en grupo de Facetime permite a cualquier usuario espiar la cámara y el micrófono de los iPhone y Mac. El fallo de seguridad en el servicio de vídeollamadas de Apple
permite al emisor ver lo que captaba la cámara y escuchar el micrófono
del receptor, aunque este no hubiera aceptado la llamada. Apple ha desactivado la función de FaceTime que ha provocado el fallo y ya trabaja en un parche.
Fuentes de Alimentación: potencia, tipos, características y protecciones
domingo, 27 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
La Fuente de Alimentación, es un montaje eléctrico/electrónico capaz de
transformar la corriente de la red eléctrica en una corriente que el PC
pueda soportar. Esto se consigue a través de unos procesos electrónicos
los cuales explicaremos brevemente. Las distintas protecciones que nos ofrecen las fuentes de alimentación
para pc. Estas protecciones son muy necesarias, ya que son las
encargadas de que, en caso de algún accidente eléctrico, estén a salvo
todos nuestros componentes, al igual que evitarán cualquier otro tipo de
accidente que pueda provocar daños mayores.

Novedades WhatsApp: bloqueo por huella dactilar y límite re-envio de mensajes
viernes, 25 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
WhatsApp anunció que limitaría las funciones
de reenvío de mensajes en algunos países como forma de luchar contra la
difusión de noticias falsas y rumores. Los mensajes reenviados
desde otras conversaciones (y solo esos) no se podrán reenviar a más de
cinco personas o grupos, cuando anteriormente el límite estaba en
veinte. Otra de las novedades esperadas es que WhatsApp están planteándose añadir bloqueo por huella dactilar. A parte de la Limitación de reenvíos, la huella digital o reconocimiento facial, también se esperan para el año 2019 el modo oscuro, publicidad en los estados, vista previa de los vídeos y clasificación de los contactos.
La ingeniería fiscal de Google: 12.600 millones de euros tributados al 0% en Bermudas
jueves, 24 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
En 2016, la Agencia Tributaria española entraba en las oficinas de
Google en Madrid por una posible evasión fiscal. Han pasado los años,
pero parece que el gigante tecnológico sigue realizando complejos trucos
de ingeniería fiscal para tributar sus beneficios al mínimo. Preguntado
en su momento a Google sobre si este tipo de actividad es legal, su
respuesta fue la siguiente: "Cumplimos con la legislación fiscal en
España al igual que en todos los países en los que operamos."