Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1708
)
-
▼
diciembre
(Total:
46
)
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
46
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
487
)
seguridad
(
425
)
privacidad
(
397
)
vulnerabilidad
(
390
)
ransomware
(
378
)
cve
(
317
)
Windows
(
313
)
Malware
(
304
)
android
(
296
)
tutorial
(
286
)
manual
(
271
)
hardware
(
256
)
software
(
213
)
linux
(
138
)
WhatsApp
(
119
)
twitter
(
118
)
ddos
(
108
)
Wifi
(
95
)
nvidia
(
92
)
cifrado
(
88
)
app
(
81
)
hacking
(
80
)
herramientas
(
80
)
ssd
(
74
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
50
)
adobe
(
47
)
firmware
(
46
)
hack
(
44
)
firefox
(
40
)
juegos
(
39
)
contraseñas
(
37
)
antivirus
(
36
)
programación
(
34
)
eventos
(
32
)
cms
(
31
)
apache
(
29
)
flash
(
29
)
MAC
(
28
)
multimedia
(
28
)
anonymous
(
27
)
exploit
(
27
)
Kernel
(
23
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Desarticulan organización internacional acusada de estafar más de 3 millones de euros mediante el SIM swapping
sábado, 14 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional, la Guardia Civil y Europol han anunciado hoy la
desarticulación de una organización criminal internacional que habría
logrado perpetrar más de 100 estafas mediante la técnica del SIM swapping
o clonado de tarjetas telefónicas. Acusados de estafa continuada y
agravada, usurpación de identidad, blanqueo de capitales, falsedad
documental, revelación de secretos y pertenencia a organización
criminal, habrían obtenido un beneficio de más de tres millones de
euros.
Pornhub da acceso gratis premium en Italia-España por el Coronavirus
|
Publicado por
el-brujo
|
Editar entrada
60 millones de italianos se enfrentan a un confinamiento en casa para tratar de contener la epidemia de coronavirus, aka COVID-19. Ante esta situación la popular página web de contenido para adultos ofrece el servicio Premium gratis a los italianos mientras tengan que permanecer en cuarentena. RuneHeads y otras compañías ofrecen juegos gratis por la crisis del coronavirus. En España y Francia, finalmente PornHub también ofrece la misma oferta que en Italia y otras empresas como Movistar+ Lite amplía su mes gratis (por la cuarentena del coronavirus) con ocho canales. Lowi regala 10 GB, Masmovil regala 3 meses de Sky y Flixolé , O2 hace gratis los primeros 6 bonos adicionales de 5 GB, etc, etc
Nueva vulnerabilidad procesadores Intel: Load Value Injection (LVI)
viernes, 13 de marzo de 2020
|
Publicado por
el-brujo
|
Editar entrada
Según BitDefender, esta vulnerabilidad es "particularmente devastadora" para los servidores de centro de datos. La vulnerabilidad LVI afecta a todas las familias Intel Core que van desde la arquitectura de 3ª Generación Ivy Bridge, lanzada en el 2012, hasta la última generación Comet Lake (10ª Gen), que incluso no ha debutado aún en los ordenadores de sobremesa.
Desarticulan Necurs, la botnet más grande del mundo con 9 millones de ordenadores
|
Publicado por
el-brujo
|
Editar entrada
Microsoft y sus socios en 35 países han anunciado haber adoptado “medidas legales y técnicas” para desmantelar Necurs, la mayor botnet
delictiva del mundo que según la compañía había infectado a más de 9
millones de ordenadores. La clave para detener la red de equipos
informáticos infectados fue romper el algoritmo de generación de dominio
(DGA, por sus siglas en inglés) que usaba. La botnet Necurs, responsable además de propagar malware como el ransomware Locky (CryptoLocker) y el malware Dridex. E incluso servía para minar criptomonedas.
CPUs AMD modernas vulnerables a un ataque de canal lateral
|
Publicado por
el-brujo
|
Editar entrada
Todos los procesadores AMD lanzados desde 2013 son vulnerables a un par de nuevos ataques de canal lateral, "Collide + Probe" y "Load + Reload".
Ambos explotan las debilidades en el predictor de la caché L1D, una
herramienta que predice dónde se almacenan los datos en el procesador,
para detectar cuándo se accede a esos datos. Al combinar los nuevos
exploits con las metodologías existentes, los investigadores de la
Universidad Tecnológica de Graz (Austria) pudieron descifrar todos los
secretos de los procesadores AMD Ryzen (Zen Architecture).





Entradas más recientes