Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1708
)
-
▼
diciembre
(Total:
46
)
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
46
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
487
)
seguridad
(
425
)
privacidad
(
397
)
vulnerabilidad
(
390
)
ransomware
(
378
)
cve
(
317
)
Windows
(
313
)
Malware
(
304
)
android
(
296
)
tutorial
(
286
)
manual
(
271
)
hardware
(
256
)
software
(
213
)
linux
(
138
)
WhatsApp
(
119
)
twitter
(
118
)
ddos
(
108
)
Wifi
(
95
)
nvidia
(
92
)
cifrado
(
88
)
app
(
81
)
hacking
(
80
)
herramientas
(
80
)
ssd
(
74
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
50
)
adobe
(
47
)
firmware
(
46
)
hack
(
44
)
firefox
(
40
)
juegos
(
39
)
contraseñas
(
37
)
antivirus
(
36
)
programación
(
34
)
eventos
(
32
)
cms
(
31
)
apache
(
29
)
flash
(
29
)
MAC
(
28
)
multimedia
(
28
)
anonymous
(
27
)
exploit
(
27
)
Kernel
(
23
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
De nuevo, presuntos narcotraficantes libres porque la policía pierde pruebas en incidente de Ransomware
viernes, 28 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Hasta seis presuntos narcotraficantes fueron liberados despues que un departamento de policía Stuart, del estado de Florida perdiera evidencias en un ataque de ransomware. Y no es la primera vez, es el séptimo incidente de este tipo cuando las investigaciones policiales se vieron afectadas por una infección de ransomware. El Departamento de Policía de Cockrell Hill, de Texas, perdió 8 años de evidencias en incidente con Ransomware Stuart es una ciudad en Florida con una población de alrededor de 16,500 pesrsonas, sufrió un ataque con el ransomware Ryuk en abril de 2019.
La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
jueves, 27 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
En esta ocasión la Fundación Raspberry ha querido tener un detalle
con sus fans. Concretamente, la Raspberry Pi 4
de 2 GB ha bajado a 35 dólares para celebrar el octavo cumpleaños de la
placa de desarrollo más popular del mundo, lo que supone una reducción
de 10 dólares con respecto a su antigua tarifa.
Kr00k: nueva vulnerabilidad en Wifi WPA2 permite descifrar tráfico
|
Publicado por
el-brujo
|
Editar entrada
Kr00k, conocido formalmente como CVE-2019-15126, es una vulnerabilidad
en los chips Wi-Fi de Broadcom y Cypress que permite el descifrado no
autorizado de parte del tráfico cifrado con WPA2. Millones de dispositivos con WiFi se han visto afectados por la vulnerabilidad, llamada Kr00k,
que permite a un atacante descifrar información sensible enviada a
través del aire. Entre los chips afectados hay varios de Cypress
Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y
reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2. El hallazgo ha sidocompartido con la comunidad en la conferencia RSA 2020 de San Francisco
Google indexaba grupos privados de WhatsApp, permitiendo que cualquiera se una a ellos o encuentre números de teléfono
miércoles, 26 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Si publicaste el enlace de invitación a uno de tus grupos privados de WhatsApp, cualquiera podrá entrar buscándolo en Google. Además podrá ver números de teléfono de los integrantes. Si buscasbas
inurl:chat.whatsapp.com site:whatsapp.com en Google, el buscador devolvía en torno a 470.000 resultados.Finalmente Facebook ha añadido la etiqueta "noindex" para que Google. En un mensaje
enviado en noviembre a un usuario que buscaba una recompensa económica
por haber descubierto el problema, un empleado de seguridad de Facebook
respondió que no había ningún problema. Según esta persona, es
intencional que los enlaces de invitación de WhatsApp sean accesibles
para cualquiera, pero es “una sorpresa” que estén siendo indexados por
Google.
Fallo seguridad en Decathlon España expone 123 millones de datos
martes, 25 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
vpnMentor ha descubierto una base de datos activa con más de 123 millones de registros y un tamaño superior a 9 GB en un servidor ElasticSearch, perteneciente a Decathlon España (y posiblemente también a Decathlon UK). La compañía descubrió la base de datos el 12 de febrero, y lo notificó a la empresa cuatro días después de haber analizado los datos. No se trata de ningún hackeo, simplemente la compañía olvidó la base de datos pública en internet sin ningún tipo de protección, visible para cualquiera.




Entradas más recientes