Noticias del mes de febrero de 2017
Artículos del martes, 28 de febrero de 2017
- Tres razones para pasarte de Dropbox a Nextcloud, y tres razones para no hacerlo
- Evita que tus vecinos te roben el Wi-Fi con estas configuraciones de tu router
- Captura las contraseñas sin cifrar enviadas a Internet con SniffPass
- Avast informa de millones de dispositivos IoT vulnerables en España
- LoadedDllsView: Busca procesos malware en tu sistema Windows con esta aplicación
- Raspberry Pi Zero W, llega la necesaria revisión de este micro-ordenador
- Hackean CloudPets. El peligro del Internet de las Cosas para los menores
Artículos del lunes, 27 de febrero de 2017
- Conoce el ASUS BRT-AC828 en nuestro vídeo, uno de los mejores routers del 2017
- Curso Python. Volumen VII: Funciones
- Hardentools: una herramienta que permite desactivar funciones «innecesarias» en Windows
- Distribuyen malware como aplicaciones del tiempo en la Google Play Store
- ¿Son los Huawei P10 y P10 Plus los mejores dotados de conectividad inalámbrica?
- 10 ofertazas en Amazon de dispositivos de red que no puedes dejar escapar
- La colisión SHA1 es real y ya se ha tomado su primera víctima
Artículos del domingo, 26 de febrero de 2017
- E2EMail es un cliente Gmail con OpenPGP integrado para enviar emails cifrados
- DHCPig: Una herramienta para atacar los servidores DHCP, aprende qué hace y cómo mitigar el ataque
- ¿Ha llegado la hora de cambiar mi Chromecast por uno más moderno?
- CloudBleed: Comprueba si las webs que visitas están afectadas por esta vulnerabilidad
- Qualys SSL Labs te dirá si tu navegador web soporta TLS 1.3 con solo visitar su web
Artículos del sábado, 25 de febrero de 2017
- ¿Utilizas Hashcat? Entonces tienes que probar Hashview, un completo front-end
- No utilizar cuentas de administrador en Windows mejora la seguridad
- Synology lanza oficialmente la versión 6.1 de DiskStation Manager
- Atacan un importante mercado de Bitcoin con un potente DDoS
- Convierte tu móvil Android en un cliente SSH con ConnectBot
- Cómo protegernos de los peligros que llegan a través de Facebook
Artículos del viernes, 24 de febrero de 2017
- Borra y reinstala un sistema Linux a través de SSH con este script
- Conoce todas las ofertas de Gearbest por Carnaval y con envío desde España
- Google Wifi y el router OnHub dejan de funcionar por culpa de Google
- Conoce los nuevos equipos de TP-Link que presentarán en el Mobile World Congress 2017
- Google ha roto definitivamente el hash criptográfico SHA1
- Cloudbleed, el grave fallo de seguridad de CloudFlare que ha expuesto tus sesiones HTTPS
Artículos del jueves, 23 de febrero de 2017
- Edimax IC-6220DC: Análisis de esta mirilla digital alimentada por baterías y un precio de 140 euros
- Mirilla digital Edimax IC-6220DC
- Curso Python. Volumen VI: Sentencias Condicionales
- El procesador Intel Atom C3000 será el más utilizado en los NAS de gama alta
- Orange Pi Zero, todo lo que pudo haber sido el Raspberry Pi Zero y no fue
- El estándar criptográfico S/MIME llegará pronto a Gmail para Android
- Los antivirus están haciendo que tus conexiones HTTPS sean inseguras
- Los protocolos WebRTC y ORTC llegan a las aplicaciones de Microsoft
Artículos del miércoles, 22 de febrero de 2017
- D-Link DIR-879 EXO AC1900
- Analizamos el router D-Link DIR-879, un equipo AC1900 que puede funcionar como Extender
- Java y Python permiten la inyección de paquetes a través de FTP sin que el firewall lo detecte.
- Bloquea temporalmente toda conexión a Internet con Net Disabler
- La botnet Mirai sale del IoT y empieza a infectar a usuarios de Windows
- Upspin, un experimento de Google para compartir archivos con seguridad
- Windows Defender Application Guard: Conoce esta nueva herramienta de seguridad de los de Redmond
- Instala Chrome OS y usa apps de Android en el Raspberry Pi con Flint OS
Artículos del martes, 21 de febrero de 2017
- Análisis del NETGEAR Orbi, conoce el rendimiento de este sistema Wi-Fi Mesh para nuestro hogar
- Mongoaudit: Realiza auditorias de seguridad a una base de datos MongoDB con esta herramienta
- RDPPatcher: El acceso a tu PC vendido a precio de oro
- Hardwipe: Borra archivos de forma permanente de tu disco duro con esta aplicación
- PHP es el primer lenguaje en incluir librerías criptográficas modernas
- TeamSpy utiliza TeamViewer para espiar y robar datos a sus víctimas
Artículos del lunes, 20 de febrero de 2017
- Conoce el NETGEAR Orbi, un sistema Wi-Fi Mesh de alto rendimiento
- Curso Python. Volumen V: Bucles
- Brave, una navegador web que incluye descarga de archivos y buscador de torrents
- Permadelete: Elimina archivos de forma segura de tu equipo Windows
- Security Bash Scripts, un repositorio con scripts de seguridad y pentesting
- El juego Counter Strike está sufriendo una invasión de bots en su chat
- Google vuelve a hacer pública una vulnerabilidad de Windows
Artículos del domingo, 19 de febrero de 2017
- 3 aspectos que tengo en cuenta a la hora de elegir mi operador de Internet fijo
- Cómo saber si mi IP es pública o si mi operador me ha asignado una IP privada con Carrier-Grade NAT
- Conoce QRM+, un software de gestión centralizada que tienen los NAS de QNAP
- Dropbox no se desinstala completamente en Windows
- PS4 y Xbox One: ¿Conectadas por cable de red o Wi-Fi?
- Continúan llegando versiones falsas de Adobe Flash a Android
Artículos del sábado, 18 de febrero de 2017
- Whatever, una aplicación no oficial de Evernote para sistemas Linux
- Los problemas de seguridad que debe temer cualquier usuario de Linux
- Opera: Confirmado el rediseño de la interfaz gráfica
- PacketTotal: Analiza los paquetes de red capturados con este servicio
- Razones para cifrar los datos de tu dispositivo Android
- Cómo instalar RetroArch de forma nativa en el Steam Link
Artículos del viernes, 17 de febrero de 2017
- PiVPN es la opción más fácil y rápida para configurar un servidor OpenVPN en tu Raspberry Pi
- Comprueba con stalkscan la privacidad de tu cuenta de Facebook
- Algo, un VPN personal tan sencillo de configurar como seguro de utilizar
- Un nuevo malware para macOS roba contraseñas y las copias del iPhone
- Partclone, una alternativa a Acronis True Image para clonar discos duros
Artículos del jueves, 16 de febrero de 2017
- Edimax IC-3210W: Manual detallado de instalación
- Curso Python. Volumen IV: Ficheros
- Rooted CON 2017: Conoce cuándo será el congreso de seguridad informática más importante de España
- CloudFlare cambia la IP de webs censuradas para evitar dicha censura
- Yahoo informa a los usuarios de un nuevo ataque con robo de datos
- Ghostery, la extensión que protege nuestra privacidad, pasa a manos de Cliqz
- Ni Firewall ni VPN, la seguridad para Google es totalmente diferente
Artículos del miércoles, 15 de febrero de 2017
- Manual de instalación de DD-WRT en cualquier router del fabricante D-Link
- Mejora la velocidad del navegador web Opera con estos trucos
- Disponibles las videollamadas cifradas de extremo a extremo de Signal
- Cómo eliminar archivos de forma segura e irrecuperable con PeaUtils
- La app GarageBand de Apple esconde una vulnerabilidad crítica
- MásMóvil da marcha atrás, proporcionará una IP pública a los clientes que lo soliciten
- Amazon Chime, el nuevo servicio de mensajería de Amazon
Artículos del martes, 14 de febrero de 2017
- TCP Monitor Plus, una herramienta para controlar el tráfico de nuestra red
- ¿Has replicado una base de datos MySQL y aparecen las credenciales en texto plano? Te explicamos el motivo
- Metadefender, una alternativa a VirusTotal para escanear archivos online
- TP-Link presenta nuevos puntos de acceso profesionales, el EAP225 y el EAP245
- Cobbler, una alternativa gratuita a KeePass en Windows
- TheSSS 21, la nueva versión de este sistema Linux para servidores
Artículos del lunes, 13 de febrero de 2017
- Curso Python. Volumen III: Listas
- ¿Pagarías más a tu operador de Internet para que te proporcione una IP pública en lugar de hacer CGN?
- Qualcomm presenta sus nuevos chipsets con el estándar Wi-Fi 802.11ax, los futuros routers lo tendrán
- Key Manager Plus 5.0: Nueva versión de este programa para gestionar claves SSH y certificados SSL
- Las 10 novedades más importantes que llegarán con el Kernel Linux 4.10
- Los 5 piratas informáticos más peligrosos detenidos en 2016
- La plataforma Change.org se llena de descargas piratas
Artículos del domingo, 12 de febrero de 2017
- Con IPv6 cada dispositivo tendrá una IP pública, estaremos seguros gracias al firewall del router
- Cómo rastrear una dirección IP y averiguar datos sobre ella
- Google Drive comprueba si los archivos que has subido son «piratas»
- Cómo funciona el direccionamiento IPv4, la máscara de subred y cómo hacer subredes
- Shootback es una herramienta para crear un túnel TCP reverso, ideal para evadir cortafuegos y NAT
- Google, solo tú puedes ayudarnos a realizar la transición completa a IPv6
Artículos del sábado, 11 de febrero de 2017
- ¿Cómo bloquear las funciones de recopilación de datos en Windows 7 y 8.1?
- VPN Lifeguard: Evita la filtración de tu dirección IP con esta aplicación
- Metadefender Endpoint, una aplicación que verifica la seguridad de equipos Windows
- Cómo falsificar la ubicación de un terminal Android sin ser ROOT
- ¿Qué se necesita para comprar online de forma segura?
- KeePassXC, una alternativa a KeePass mejorada en todos los aspectos
Artículos del viernes, 10 de febrero de 2017
- Youtube Go, una versión lite de la app del portal de vídeos llega a Android
- Firewall App Blocker: Evita que aplicaciones accedan a Internet con esta utilidad
- Apple ha estado guardando durante un año tu historial borrado en iCloud
- Ooniprobe, la app de Tor para comprobar si tu móvil tiene censura
- Estos son los nuevos ataques informáticos que aparecerán en 2017
Artículos del jueves, 09 de febrero de 2017
- Edimax IC-3210W: Análisis de esta cámara IP alimentada por baterías y con un precio de 139 euros
- Cámara IP Edimax IC-3210W
- Curso Python. Volumen II: Primer Programa – Parte 2
- El escritorio GNOME de sistemas Linux incluirá soporte para el popular servicio Nextcloud
- AVM lanza su nuevo firmware FRITZ!OS 6.80, conoce todas las novedades
- Convierte tu Raspberry Pi en un centro multimedia con estos sistemas
- Crea cuentas de correo temporales con estos servicios gratuitos
- Las macros de Word empiezan a infectar a los usuarios de macOS
Artículos del miércoles, 08 de febrero de 2017
- Configura el Wi-Fi del router D-Link DIR-869 de manera óptima (seguridad y velocidad)
- WarBerry, configura tu Raspberry Pi para recopilar datos de cualquier red
- El falso soporte técnico, la peor amenaza en enero de 2017 en España
- ¿Cómo restablecer la configuración predeterminada de Microsoft Edge, Chrome y Firefox?
- Google soluciona 58 fallos graves en Android en sus nuevos boletines
- La familia de procesadores Intel Atom C2000 brickean los servidores NAS, routers y firewalls
- Cómo renombrar un servidor Plex para identificarlo fácilmente
Artículos del martes, 07 de febrero de 2017
- MásMóvil implementa en sus redes CGN (Carrier-grade NAT): Conoce todos los problemas que tendrás
- D-Link presenta la 12º temporada de webinars sobre redes, empieza este viernes
- Los errores que debemos evitar al montar y configurar un Raspberry Pi
- Cómo proteger nuestro perfil de Google Chrome con contraseña
- www-searching.com: Detalles de este virus y cómo proceder a su eliminación
- La industria sigue presionando para que los ISP bloqueen páginas web
- Tres nuevas herramientas para recuperar archivos cifrados por ransomware
Artículos del lunes, 06 de febrero de 2017
- TP-Link Archer C3200 AC3200
- Analizamos el TP-Link Archer C3200, conoce todos los detalles de este router triple banda simultánea
- Curso Python. Volumen II: Primer Programa
- LibreELEC 8.0, conoce este sistema operativo orientado a reproducción multimedia
- Sonarr y Sick Beard, dos aplicaciones para seguir y descargar series
- Encuentran adware en la Play Store con más de 50.000 descargas
- Publican el exploit para atacar la vulnerabilidad zero-day de SMB
- El servidor web de Denuvo filtra información secreta de la compañía
Artículos del domingo, 05 de febrero de 2017
- 10 memorias USB (pendrives) para usar en el puerto USB de tu router
- ¿Unidades de red inaccesibles en Windows 10? Te mostramos cuál es la solución
- Las retransmisiones en directo de Facebook golpean a las plataformas de TV
- Shortcut Scanner: Rastrea tu equipo Windows en busca de accesos directos maliciosos
- Las mejores extensiones de Microsoft Edge para sacarle el máximo partido
- El firmware Asuswrt Merlin se actualiza a la versión 380.65, conoce todos los cambios
Artículos del sábado, 04 de febrero de 2017
- Los mejores discos duros USB 3.0 para conectarlos al router y compartir archivos en red
- OPNsense: Conoce este completo firewall gratuito para instalar en tu red doméstica o empresa
- ASUSTOR lanza LooksGood 2.0 para usar tu NAS como un completo reproductor multimedia
- Los antivirus para ordenadores en 2017: ¿Merece la pena pagar por ellos? ¿O mejor uno gratuito?
- RaspAnd, Android 7.1.1 Nougat y Kodi 17 para el Raspberry Pi
Artículos del viernes, 03 de febrero de 2017
- UCheck: Instala y actualiza softwares en tu equipo Windows gracias a esta aplicación
- Google no quiere que utilices versiones de Chrome desactualizadas
- Cómo cambiar el motor de búsqueda de Google Chrome
- Los vídeos con DRM puedes usarse para romper el anonimato de Tor
- Firefox 52 bloqueará todos los plugins NPAPI… excepto Flash
- OSSEC Wazuh 2.0, la nueva versión de este monitor de seguridad
Artículos del jueves, 02 de febrero de 2017
- Edimax IC-5170SC: Unboxing de este kit domótico disponible por 139 euros
- Curso Python. Volumen I: Introducción a Python e instalación del entorno de desarrollo
- ¿Has sido víctima de una ciberestafa? Es probable que nunca recuperes el dinero
- ¿Tienes varios servidores NAS de QNAP? Con Q’center podrás gestionarlos de manera centralizada
- Gana dinero con Bugcrowd por reportar fallos de seguridad en diferentes servicios
- Monitoriza y optimiza el rendimiento de Ubuntu con Stacer
Artículos del miércoles, 01 de febrero de 2017
- Conoce el firmware del router TP-Link Archer C3200 en nuestro vídeo
- Nvidia Shield TV vs Steam Link vs Chromecast, ¿Cuál es mejor para hacer streaming de videojuegos?
- Controla el audio de las pestañas de Firefox con Smart Tab Mute
- Windows 10 es capaz de protegerse a sí mismo del ransomware
- «p», la contraseña maestra de la herramienta de cifrado Cryptkeeper