Wifiphisher v1.3 ya disponible: Conoce una de las mejores herramientas de...
Wifiphisher es una herramienta para realizar auditorías inalámbricas Wi-Fi que lleva varios años con nosotros, sin embargo, recientemente se ha actualizado incorporando nuevas funcionalidades muy...
View ArticleDagon - Advanced Hash Manipulation
Named after the prince of Hell, Dagon (day-gone) is an advanced hash cracking and manipulation system, capable of bruteforcing multiple hash types, creating bruteforce dictionaries, automatic hashing...
View ArticleNETGEAR Arlo Pro VMS4230: Análisis detallado de este sistema de seguridad con...
Sistemas de seguridad que sustituyen a los kits profesionales. Es probable que los fabricantes hayan encontrado el mejor aliado para desempeñar aún más las cámaras IP. Anteriormente, ya pudimos...
View ArticleNo creas los bulos de WhatsApp, esta web te dice el nivel de alerta...
Internet ha facilitado que las noticias lleguen antes a los ciudadanos, pero también ha propiciado que la información falsa se despliegue con mayor éxito. Por eso, las falsas alertas y los bulos en las...
View ArticleCrear y leer códigos QR en Linux
En este post vamos a ver como crear y decodificar en Linux códigos QR (Quick Response). Los populares códigos de barras en dos dimensiones y forma cuadrada, que se utilizan para almacenar información,...
View ArticleMNLR, nueva conexión de alta velocidad para enviar grandes cantidades de...
En zonas de emergencias, desastres o catástrofes naturales, una mala conexión o un retraso en las comunicaciones puede marcar la diferencia entre la vida y la muerte. Por esa razón, existen muchos...
View ArticleLos subtítulos permiten ejecución de código (Parchea!)
Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de...
View ArticleEjecución remota de código en Samba
Se ha confirmado una grave vulnerabilidad en Samba (todas las versiones superiores a 3.5.0), que podría permitir a un atacante remoto ejecutar código arbitrario desde un compartido en el que se pueda...
View ArticleLubuntu lanza una imagen ISO con el escritorio LXQt
Buenas noticias para aquellos que habían perdido toda esperanza de ver una Lubuntu con escritorio LXQt. Simon Quigley, actual Release Manager de la distro, ha anunciado en Twitter el lanzamiento de una...
View ArticleMás de 104.000 instalaciones de Samba son vulnerables a ataques en remoto
Según un aviso publicado el día de ayer, las versiones de Samba liberadas en los últimos siete años tienen una vulnerabilidad de ejecución de código en remoto que permite a un atacante subir y ejecutar...
View ArticleNuevos SSD Kingston KC1000: velocidades del doble que los SSD normales
El futuro de los SSD no pasa por los conectores SATA. A pesar de que este sea el formato más extendido en la actualidad, este conector presenta una gran serie de limitaciones que los SSD en formato M.2...
View Article¿Dos monitores, o uno dividido? Ventajas e inconvenientes
Da igual si usas el ordenador para productividad, o si lo quieres también para gaming. En ambos casos, una configuración con dos monitores–o incluso más- suele ser interesante. Ahora bien, tanto una...
View ArticleQuickLook: Cómo previsualizar archivos en Windows gracias a esta app
Tal y como sucede en muchas ocasiones, la funcionalidad de los sistemas operativos no es la deseada. Muchos aspectos no se ajustan a las necesidades de los usuarios. Por este motivo, algunos programas...
View ArticleNovedades Acer: Nitro 5, portátiles gaming baratos, e Iconia Tab 10, tablet...
La feria Computex 2017 se celebra en Taipei entre el 30 de mayo y el 3 de junio. Sin embargo, ya conocemos algunas de las novedades que se anunciarán, concretamente de la firma Acer. Entre ellas,...
View ArticleCurso Python. Volumen XIX: Framework Django. Parte IV
Bienvenidos un día más al curso de Python, hoy vamos a continuar utilizando el framework Django de Python. Vamos a continuar presentándoos la API que Django nos provee y os vamos a mostrar cómo se...
View ArticleEsto cuesta el PC de ElRubius si lo montas por piezas
Elrubius es el youtuber de habla hispana más popular del mundo, y cuenta en la actualidad con más de 24 millones de seguidores, número que cada vez crece con mayor velocidad. En un canal dedicado...
View ArticleConoce el firmware del Edimax BR-6208AC V2 en Modo Repetidor Wi-Fi
El router Edimax BR-6208AC V2 que os hemos estado enseñando estas semanas atrás, tiene hasta 5 modos de configuración diferentes. Hoy os vamos a mostrar un completo vídeo donde podéis ver en detalle...
View ArticleCómo evitar que nos cambien la configuración del menú Inicio de Windows 10
Entre las novedades de Windows 10, Microsoft ha añadido ciertos ajustes que permiten personalizar un poco más la última versión de su sistema operativo. Entre todo ellos, podemos encontrar en la nueva...
View ArticleEjecución remota de código en Samba (Parchea!)
Se ha confirmado una grave vulnerabilidad en Samba (todas las versiones superiores a 3.5.0), que podría permitir a un atacante remoto ejecutar código arbitrario desde un compartido en el que se pueda...
View ArticleActualización por tres vulnerabilidades en Asterisk
Asterisk ha publicado actualizaciones de seguridad para solucionar tres vulnerabilidades que podrían permitir a atacantes remotos provocar condiciones de denegación de servicio. Asterisk es una...
View Article