Cómo solucionar el error de Windows que nos impide cambiar el nombre a una...
Son muchos los tipos de errores que Windows nos puede mostrar en el momento que el sistema detecta algún problema o se produce un fallo inesperado. Entre todos ellos, hay uno con el que muchos usuarios...
View ArticleNVIDIA vs Ley de Moore: ¿las gráficas de varios chips son la solución?
En los últimos años hemos visto cómo se ha frenado la reducción del tamaño de fabricación en los chips que se utilizan en procesadores o tarjetas gráficas. Tanto es así, que Intel va a utilizar por...
View ArticleAsí es el último negocio de spamear a los usuarios
El abuso de publicidad y spam de todo tipo que nos encontramos cuando navegamos por Internet, a veces hace que los usuarios se desesperen. Seguro que alguna vez todos nos hemos encontrado con el típico...
View ArticlePPEE (Puppy) - Professional PE file Explorer for reversers and malware...
There are lots of tools out there for statically analyzing malicious binaries, but they are ordinary tools for ordinary files. Puppy is a lightweight yet strong tool for static investigation of...
View ArticleEste ordenador se formatea automáticamente si es hackeado
Las vulneraciones de seguridad y los hackeos están desgraciadamente a la orden del día. Está en manos de los fabricantes de software y de hardware hacer que sus productos sean lo más seguros posibles,...
View ArticleAbusar de Internet puede generar trastornos mentales en niños y adolescentes
Internet es una herramienta muy útil, siempre y cuando se utilice con control y con cabeza. El problema es que en la actualidad los niños pasan más tiempo del que deberían utilizando móviles o tablets,...
View ArticleORWL: el ordenador físicame seguro de código abierto
Hoy en día, tener acceso físico a un ordenador equivale prácticamente a poder acceder (y modificar) sus datos y ORWL precisamente tiene como objetivo impedirlo. Hablamos de un mini-ordenador que cabe...
View ArticleVerizon lanza un servicio para evitar llamadas SPAM por 2,99 dólares
Las llamadas comerciales o el SPAM telefónico es algo que ninguno queremos sufrir en nuestras carnes. Comunicaciones a horas intempestivas para vendernos algo que ni siquiera nos interesa o para...
View ArticleEl Gran Cortafuegos de China empieza a restringir los servicios VPN más...
Todos conocéis en el Gran Cortafuegos de China que está instalado en dicho país para censurar Internet, y que los millones de usuarios conectados desde allí no tengan acceso libre a toda la...
View ArticleVulnerabilidad plugin WP Statistics afecta a más 300 mil sitios WordPress
Se ha detectado una vulnerabilidad de inyección de SQL en el plugin WP Statistics utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de...
View Article14 millones de Android infectados hacen ganar USD1,5m a delincuentes
Check Point descubierto que más de 14 millones de dispositivos Android infectados han hecho ganar más de 1,5 millones de dólares en ingresos publicitarios en sólo dos meses a los delincuentes. Con el...
View ArticleGShark Framework - Check all your backdoors with only one telegram account
This framework can perform web post exploitation, with this you can interact with multiple web backdoor and execute custom module, script. Check all your backdoors with only one telegram messenger...
View ArticlePHPGGC (PHP Generic Gadget Chains): generador de payloads para unserialize()
El uso de unserialize() con entradas inseguras ha sido durante años una vulnerabilidad muy presente y muchos CMS o frameworks se han abstenido de usarlo a favor del json_decode(), más seguro. Sin...
View ArticleSimulador de ataques DDoS generados por Botnet.
BoNeSi es un simulador de ataques de DDoS generados por Botnet en un entorno de prueba. Está diseñado para estudiar el efecto de los ataques DDoS, en redes y sistemas. BoNeSi genera ataques de...
View ArticleEl ad-blocker de Chrome se vuelve un problema para los sitios de torrents
Los sitios web que ofrecen este tipo de contenidos no atraviesan su mejor momento. Además de la persecución por parte de las autoridades que deben hacer frente, parece que los softwares tampoco...
View ArticleArducky: Un Rubber Ducky hecho sobre Arduino para hackear Windows #Arduino
Arducky es una manera de llamar a un Arduino haciendo de Rubber Ducky. Como sabemos, Rubber Ducky es un teclado malicioso envuelto en la forma de un pendrive, de manera que no levanta sospecha y que es...
View ArticleConsiguen hackear el cifrado de las llamadas vía satélite: adiós a su seguridad
Las llamadas vía satélite se utilizan normalmente cuando se quieren realizar comunicaciones seguras, o en zonas donde no hay cobertura de antenas en tierra. Los móviles vía satélite más modernos cifran...
View ArticleEl autor de #Petya publica la Master Decryption Key
El autor del ransomware Petya original (de 2016) que dice llamarse Janus Cybercrime Solutions ha publicado la clave maestra de descifrado de todas las versiones antiguas de Petya. La mayoría de las...
View ArticleGoogle soluciona 138 vulnerabilidades en Android
Google ha publicado el boletín de seguridad Android correspondiente al mes de junio en el que corrige un total de 138 vulnerabilidades, 11 de ellas calificadas como críticas. Como es habitual, Google...
View ArticleExif-Remove - Command Line Tool- Remove Exif Data from all Digital Pictures
This tool is made in Python 2.7 compiled using pyinstaller for Windows OS. Nothing is special about this tool it just eases the work for me, maybe will for you too.For what reason? Exif is Metadata...
View Article