Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
788
)
-
▼
mayo
(Total:
160
)
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
Europa concluye que TikTok infringe normativa UE s...
-
Google presenta Material 3 Expressive, el nuevo le...
-
La primera red 5.5G europea empieza a ser realidad...
-
eMule resucita en 2025: así puedes volver a usar e...
-
Meta presenta una IA que podría revolucionar la ci...
-
¿Filtrados datos de 89 millones de cuentas Steam?
-
EE.UU. advierte: las empresas que usen chips IA de...
-
Microsoft Teams bloqueará las capturas de pantalla...
-
Sandisk presenta WD_BLACK SN8100, el SSD más rápid...
-
Vulnerabilidad crítica en Fortinet explotada activ...
-
SteamOS evaluará la compatibilidad de los juegos c...
-
Apple está desarrollando una interfaz cerebro-disp...
-
TikTok ya puede convertir fotos en vídeos mediante IA
-
Gemini llegará a Android Auto, smartwatch y otros ...
-
Nintendo no puede inutilizar Switch 2 en Europa po...
-
Android refuerza su seguridad con nuevas funciones...
-
Google desarrolla una IA capaz de programar por sí...
-
Microsoft anuncia el despido de más de 6.000 emple...
-
La guía con la que los maestros descubrirán cuándo...
-
Guía de seguridad para iPhone
-
ARM celebra su 40º aniversario
-
Perro robot chino que lanza 40 litros de agua por ...
-
Cisco presenta un prototipo de chip de red cuántica
-
Comenzó a colaborar con el Servicio Secreto tras s...
-
ASUS ROG Astral RTX 5090 “Dhahab Edition”, una grá...
-
ChatGPT permite descargar PDF para el modo «Invest...
-
LaLiga y Javier Tebas bloquean Steam en España
-
Sandisk con unidades SSD de hasta 512 TB para 2027...
-
Primer portátil de Huawei con HarmonyOS
-
Passkey: activación y uso en tus cuentas online
-
Un iPhone sin bordes para celebrar 20 aniversario ...
-
Un niño de 8 años pide 70.000 piruletas en Amazon ...
-
Procesador AMD EPYC 9006 Venice: hasta 256 Cores Z...
-
El Clásico del F.C Barcelona y Real Madrid deja la...
-
Uno de los mayores fabricantes de dispositivos méd...
-
Nintendo podrá bloquear tu Switch 2 si la modifica...
-
Eden nuevo emulador para Nintendo Switch que prete...
-
China presenta la primera patente de una IA capaz ...
-
Meta desata la polémica con Super Sensing, la nuev...
-
Jellyfin, cómo instalar y configurar la alternativ...
-
La directora de Inteligencia de EE.UU. cobra 177.0...
-
Tareas que puedes delegar la IA de ChatGPT
-
Microsoft no quiere saber nada con DeepSeek: La IA...
-
Los chats grupales de WhatsApp no son seguros: no ...
-
Bill Gates vincula a Elon Musk con "la muerte de l...
-
Hackean grupo ransomware LockBit y publican las ne...
-
Bill Gates: "Dentro de 10 años la mayoría de las t...
-
Elon Musk sentencia el fin del mundo: "Toda la vid...
-
Acusan a Grok, la IA de Elon Musk, de desnudar a m...
-
El tráiler de Grand Theft Auto VI supera los 475 m...
-
La IA es cada vez más potente, pero sus alucinacio...
-
El primer "internet cuántico": una red funcional c...
-
Interrupt, la alternativa a Flipper Zero de código...
-
Drones kamikaze: Cómo funcionan y por qué los quie...
-
Convencen a la IA para robar contraseñas
-
OpenAI quiere seducir a más gobiernos para expandi...
-
La OCU sufre un ciberataque que deja al descubiert...
-
China dispara un láser al espacio para cazar satél...
-
Darcula: PhaaS que robó 884.000 tarjetas de crédit...
-
-
▼
mayo
(Total:
160
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
406
)
seguridad
(
406
)
privacidad
(
378
)
ransomware
(
363
)
vulnerabilidad
(
346
)
Malware
(
281
)
Windows
(
278
)
cve
(
278
)
tutorial
(
275
)
android
(
274
)
manual
(
260
)
hardware
(
231
)
software
(
211
)
linux
(
134
)
twitter
(
118
)
WhatsApp
(
103
)
ddos
(
100
)
Wifi
(
88
)
cifrado
(
82
)
nvidia
(
78
)
herramientas
(
77
)
hacking
(
76
)
app
(
72
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
62
)
youtube
(
55
)
firmware
(
45
)
office
(
45
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
35
)
juegos
(
33
)
eventos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
27
)
exploit
(
24
)
multimedia
(
24
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
MySQL a fondo (Optimización my.cnf, MyISAM vs InnoDB)
jueves, 24 de mayo de 2012
|
Publicado por
el-brujo
|
Editar entrada
Entramos a fondo en el maravilloso mundo del DBA. Después de estar
optimizando el MySQL del foro, éstas son algunas de las conclusiones y
los recientes artículos sobre el tema.
En la próximas entradas hablaremos sobre el motor del Percona Server con XtraDB (InnoDB) que ya estamos usando en el foro de elhacker.NET
En la próximas entradas hablaremos sobre el motor del Percona Server con XtraDB (InnoDB) que ya estamos usando en el foro de elhacker.NET
VS
Unir conexiones ADSL-Wifi para sumar el ancho de banda
jueves, 1 de marzo de 2012
|
Publicado por
el-brujo
|
Editar entrada
Introducción
Conceptos previos, conceptos erróneos y funcionamiento del protocolo de Internet
Cuando alguien entra a su casa , generalmente entra por la puerta , o si es medio paranoico, tal vez por la ventana. Pero nunca por las dos a la vez, ya que un cuerpo partido a la mitad no puede sobrevivir.
Conceptos previos, conceptos erróneos y funcionamiento del protocolo de Internet
Cuando alguien entra a su casa , generalmente entra por la puerta , o si es medio paranoico, tal vez por la ventana. Pero nunca por las dos a la vez, ya que un cuerpo partido a la mitad no puede sobrevivir.

[Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya) - Reto CSRF
miércoles, 29 de febrero de 2012
|
Publicado por
el-brujo
|
Editar entrada
Reto:
Tenemos que encontrar un CSRF que permita canbiar la firma de un usuario.
GANADOR: ~ Yoya ~ (yoyahack)
Puntos importantes
Tenemos que encontrar un CSRF que permita canbiar la firma de un usuario.
GANADOR: ~ Yoya ~ (yoyahack)
Puntos importantes
- 1 - Obtener el token de sesión del usuario
- 1.2- El token es una sesión PHP
- 2 - Para realizar el cambio de firma, es necesario enviar el contenido vía POST
- 2.2 - Existe un filtro que cancela cualquier tipo de modificacion, si la petición proviene de un sitio remoto
- 3 - Hacer un exploit que sea lo mas efectivo y automatizado posible
[AIO elhacker.NET] Compilación herramientas análisis y desinfección malware
miércoles, 22 de febrero de 2012
|
Publicado por
el-brujo
|
Editar entrada
elhacker.net os presenta esta compilación (AIO - All In One, Todo en Uno) de herramientas para desinfectar, monitorizar y securizar sistemas basados en Windows (32 y 64 bits) en todas sus versiones disponibles.
Está disponible en formato ejecutable (.exe) y en imagen (.iso). El ejecutable puede guardarse por ejemplo en un Pendrive ya que todo el AIO es "portable" y no nos instalará nada en el PC. La imagen ISO es para poder grabarlo en un CD y poder tenerlo a mano.
El objetivo de ésta compilación es intentar deshacerse de cualquier tipo de Malware teniendo a mano un buen arsenal de herramientas para la desinfección del equipo, cada una con un objetivo distinto y porque no, securizar un sistema previamente vulnerado.
Este proyecto nació en la comunidad de Infomalware.net con la colaboración de Skapunky, Fitoschido, Raul338, Novlucker, Invisible_hack, Roy_mustang y r32.
Actualmente se ha retocado la interfaz/mejorado algunos aspectos y se realizó el proyecto para éste foro.
A continuación se exponen las descripciones y herramientas incluidas con sus correspondientes capturas:
Interfaz principal:

Menú principal:

Sección de Análisis Online:

Está disponible en formato ejecutable (.exe) y en imagen (.iso). El ejecutable puede guardarse por ejemplo en un Pendrive ya que todo el AIO es "portable" y no nos instalará nada en el PC. La imagen ISO es para poder grabarlo en un CD y poder tenerlo a mano.
El objetivo de ésta compilación es intentar deshacerse de cualquier tipo de Malware teniendo a mano un buen arsenal de herramientas para la desinfección del equipo, cada una con un objetivo distinto y porque no, securizar un sistema previamente vulnerado.
Este proyecto nació en la comunidad de Infomalware.net con la colaboración de Skapunky, Fitoschido, Raul338, Novlucker, Invisible_hack, Roy_mustang y r32.
Actualmente se ha retocado la interfaz/mejorado algunos aspectos y se realizó el proyecto para éste foro.
A continuación se exponen las descripciones y herramientas incluidas con sus correspondientes capturas:
Interfaz principal:

Menú principal:

Sección de Análisis Online:


Ataque Man in the middle en Redes locales
martes, 24 de enero de 2012
|
Publicado por
el-brujo
|
Editar entrada
Ataque y detección:
- - Introducción
- - Conceptos clave
- - Plataformas Linux
- - Software
- - Explicación
- - Ataques de ejemplo
- - Dispositivos móviles
- - Mensajería instantánea
- - Redes sociales y UJAEN
- - Plataformas Windows
- - Software
- - Ataques de ejemplo
- - Dispositivos Móviles
- - DNS Spoofing
- - Detección del ataque
- - Acceso a la máquina
- - Prueba de ICMP
- - Prueba de ARP
- - Aplicaciones para detectar sniffers
- - Protección frente a Sniffers
- - Conclusión
- - Referencias
