Los delincuentes ya no roban contraseñas, roban sesiones activas

Cuando pensamos en el ejemplo clásico de secuestro de sesión, pensamos en los ataques Man-in-the-Middle (MitM) de la vieja escuela que implicaban espiar el tráfico de red local no seguro para capturar credenciales o, más comúnmente, detalles financieros como datos de tarjetas de crédito. O bien, realizando ataques del lado del cliente que comprometan una …

Un «catastrófico» ciberataque contra la gran biblioteca de Internet expone datos personales de 31 millones de usuarios

 The Internet Archive, la gran biblioteca de la red, ha sufrido una brecha de seguridad que expuesto los datos personales de hasta 31 millones de sus usuarios, entre ellos sus direcciones de correo electrónico o sus contraseñas cifradas. Posteriormente también ha sido víctima de un ciberataque que ha obligado a paralizar sus servicios. Leer más …

‘Doom’ en el Bloc de Notas asombra hasta a su creador John Romero

 Para los ‘gamers’, Doom es más que un simple videojuego: desde que la creación de John Romero y John Carmack debutara en el mercado en 1993, ha sido portado multitud de plataformas. Tantas, que ya es casi un topicazo afirmar que ‘Doom’ puede ejecutarse en cualquier dispositivo: microondas, cajeros, tests de embarazo, robots de cocina, …

Las webs piratas de descarga, streaming e IPTV más famosas del mundo

 A estas alturas, ya casi todos sabemos cuáles son las páginas más famosas para descargar torrents o las apps más usadas por los usuarios para tener IPTV en una Smart TV. Estas recopilaciones se realizan en función del número de visitas que consiguen o el número de descargas. En cambio, en estos últimos días se ha publicado la …

GPT-5: el nuevo modelo de OpenAI

Lo que previsiblemente, será el nuevo modelo de OpenAI. Todos los detalles que se conocen hasta ahora de GPT-5 y sus capacidades, así como suposiciones que podemos plantear en función del historial de lanzamientos de esta tecnología. Leer más »

Netdata, monitoriza las métricas en Linux en tiempo real

Netdata es una herramienta para visualizar y monitorear métricas en tiempo real. Está diseñado para acumular todo tipo de datos, como son el uso de CPU, la actividad de disco, las consultas SQL, las visitas a un sitio web, etc. La herramienta está diseñada para visualizar el “ahora” con el mayor detalle posible. Va a …

Descubre para qué sirve el protocolo SNMP para routers y switches

Uno de los protocolos de los cuales menos se habla es el SNMP. Sin embargo, es uno de los más valiosos a la hora de gestionar los dispositivos que se encuentran conectados a la red. Desafortunadamente, los cibercriminales también pueden sacar provecho de este protocolo a la hora de llevar a cabo los ataques. A …

Diferencias entre versión Home y Professional en Windows 10

 Las diferencias entre la versión Home y Pro de Windows 10. Básicamente la versión Home de Windows 10 de 64 bits puede trabajar con hasta 128 GB, y la versión Pro puede con hasta 2TB  de RAM. Y algunas características más de seguridad y funciones-opciones avanzadas     Leer más »