Skip to content

Autordeweloper

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.
Mapas de ciberataques en tiempo real

Las botnets basadas en Linux son responsables del 70% de ataques

Las redes de bots o botnets basadas en Linux asumen la autoría de nada menos que el 70,2% de los ciberataques de tipo DDoS (Denegación de Servicio Distribuída) durante el … Continue Reading Las botnets basadas en Linux son responsables del 70% de ataques

Compra una licencia 100% original de Windows 10, por solo 10 €

Posponer Windows 10 Anniversary Update, bloquearlo y más…

Microsoft está desde comienzos de Agosto comenzando a desplegar la actualización Anniversary Update para Windows 10. Ya os puedo destacar algo: no todo es negativo ni positivo, así que os … Continue Reading Posponer Windows 10 Anniversary Update, bloquearlo y más…

¿Cómo proteger mi PC Empieza por cumplir esta lista

¿Cómo proteger mi PC? Empieza por cumplir esta lista

Es bien sabido por todos los riesgos que corren los dispositivos conectados a la red actualmente (y también los que no lo están, por diferentes motivos). Te preguntas ¿como proteger … Continue Reading ¿Cómo proteger mi PC? Empieza por cumplir esta lista

Como detener los procesos maliciosos con Rkill, en tiempo real

Rkill es un programa antimalware desarrollado por los expertos de Bleeping Computer, una herramienta especialmente diseñada para poder desbloquear el PC de las amenazas que lo mantienen bloqueado y así … Continue Reading Como detener los procesos maliciosos con Rkill, en tiempo real

KeySniffer, o como alguien extrae pulsaciones de un teclado wireless

KeySniffer, o como alguien extrae pulsaciones de un teclado wireless

El tipo de ataque que hoy comentaremos -han dado en llamarlo KeySniffer– tendría como consecuencia que las contraseñas y todo lo que pulses en tu teclado pase a un receptor … Continue Reading KeySniffer, o como alguien extrae pulsaciones de un teclado wireless

Snowden presenta un accesorio para evitar el seguimiento en iPhone

El archiconocido ex agente de la NSA  y responsable de la revelación de las actividades realizadas por dicha agencia en el pasado –Edward Snowden– ha prestado su apoyo para el … Continue Reading Snowden presenta un accesorio para evitar el seguimiento en iPhone

Descarga más de 240 libros de informática gratuitos de Microsoft

Descarga más de 240 libros de informática gratuitos de Microsoft

De nuevo llega ese estupendo momento del año. El momento en que Eric Lingman, director de Microsoft, se vuelve realmente generoso y nos ofrece siempre libros de tecnología sin coste … Continue Reading Descarga más de 240 libros de informática gratuitos de Microsoft

El WIFI gratis de Trump demuestra el peligro de tu smartphone

De entre el excelente equipo de profesionales de la firma de antivirus Avast, algunos de ellos decidieron el otro día gastar una descarada broma a los asistentes al último Congreso … Continue Reading El WIFI gratis de Trump demuestra el peligro de tu smartphone

Máquinas hackeando máquinas, el próximo gran avance en ciberseguridad

Máquinas hackeando máquinas, ¿el próximo gran avance en ciberseguridad?

En un intento por determinar si los programas autómatas o autónomos pueden luchar de primera mano contra los ciberdelincuentes encontrando y parcheando vulnerabilidades en el software, el DARPA (Defense Advanced … Continue Reading Máquinas hackeando máquinas, ¿el próximo gran avance en ciberseguridad?

Pokemon Go

Varios grupos reclaman ciberataque contra servidores de Pokemon Go

Un grup de hackers ha asumido la autoría de los ciberataques llevados a cabo este fin de semana contra Pokemon Go. Ya sabéis, ese juego para smartphones que está en boca … Continue Reading Varios grupos reclaman ciberataque contra servidores de Pokemon Go

Como habilitar los ajustes de privacidad Tor en Firefox

¿Como habilitar los ajustes de privacidad Tor en Firefox?

Mozilla está trabajando desde hace algún tiempo en la aplicación de mejoras de privacidad (propias del navegador Tor) para versiones corrientes del navegador web Firefox. Si quieres saber como activar … Continue Reading ¿Como habilitar los ajustes de privacidad Tor en Firefox?

Es posible hackear móviles mediante comandos de voz en Youtube

Un grupo de investigadores de la Universidad de Berkeley (California) ha descubierto un nuevo método que permite hackear dispositivos móviles utilizando comandos de voz ocultos, que van incrustados en vídeos … Continue Reading Es posible hackear móviles mediante comandos de voz en Youtube