Skip to content

F3nixTech

Noticias y seguridad informatica

  • Inicio
  • Asistente con IA
  • Chat IRC
  • Forum
  • Política de privacidad
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Subscribe
Top Stories
Explicación y uso de CVE-2025-5777
22 septiembre, 2025
Explicación y uso de Burp AI Testing
11 septiembre, 2025
Análisis de vulnerabilidad CVE-2025-53690
9 septiembre, 2025
CVE-2025-30208
8 septiembre, 2025
CVE-2025-49760 — Vulnerabilidad en Windows RPC (EPM Poisoning)
21 agosto, 2025
Ataques y vulnerabilidades destacadas 2025
21 agosto, 2025
Event 201: El Guión del COVID
5 agosto, 2025
🧠 Fleckeri R7: El Descubrimiento que Compromete la Seguridad Virtual
3 julio, 2025
Escalada de privilegios mediante la condición de carrera TOCTOU en VMware VMX (CVE-2025-22224)
3 junio, 2025
El ring de la vida se pelea en familia
8 mayo, 2025
Se esta cargando la democracia en Europa
7 mayo, 2025
Fleckeri R7: La Herramienta de Hacking Ético que Revoluciona Windows y macOS
26 marzo, 2025
Los Secretos de un Sistema Inmunológico Fuerte: Qué Comer y Cómo Vivir
6 febrero, 2025
 DMT La Molécula del Espíritu
6 febrero, 2025
Ataques de hacker a webcams y routers
5 febrero, 2025
Estafas con códigos QR en Argentina o en cualquier parte del mundo
5 febrero, 2025
Analisis de bitcoin
3 febrero, 2025
Donald Trump ha ordenado la reincorporación de los militares que fueron despedidos por negarse a recibir la vacuna contra la COVID-19
3 febrero, 2025
El Impacto de DeepSeek R1 en el Futuro de la Tecnología y la IA
28 enero, 2025
Adiós a las Pantallas: La Revalorización de los Métodos Tradicionales en Suecia
27 enero, 2025
Directo de davos
21 enero, 2025
Vea el directo de El Foro Económico Mundial (FEM)
21 enero, 2025
El Proyecto Astra de Google
25 diciembre, 2024
Ley marcial en Corea del Sur
14 diciembre, 2024
Últimas noticias sobre hackers y ciberseguridad diciembre 2024
13 diciembre, 2024
El ataque atribuido a Trinity contra la Agencia tributaria Española
4 diciembre, 2024
La Importancia de Mantener Kali Linux Actualizado y en Buen Estado
27 noviembre, 2024
El proyecto “awesome-webshell” es una herramienta valiosa para quienes trabajan en el campo de la ciberseguridad
22 noviembre, 2024
ADA Alcanza Nuevas Alturas: ¿Qué Papel Juegan Trump y Elon Musk en Este Impulso?
11 noviembre, 2024
La Importancia de que el Hombre Sea Fuerte para No Ser Sometido por las Grandes Élites
7 noviembre, 2024
Calculadora trading F3nix
6 noviembre, 2024
Entender el Apalancamiento en trading
4 noviembre, 2024
Que músculos usamos para estos golpes y cómo entrenar
21 octubre, 2024
El proyecto CVE-2024-40711 explora una vulnerabilidad crítica que afecta a Veeam Backup & Replication
18 octubre, 2024
Rusia y su lucha legal contra la propaganda LGBT y los alimentos transgénicos en su país.
16 octubre, 2024
Nuevo PoC para CVE-2024-26581 en Linux: Riesgo elevado de acceso root a través de use-after-free
6 octubre, 2024
Jugando a Ser Dioses: La Obsesión Transhumanista
4 octubre, 2024
La herramienta MerkleMap puede ser utilizada por hackers y profesionales de ciberseguridad para las siguientes actividades
3 octubre, 2024
Fallo grave de RCE no autenticado (CVSS 9.9) en CUPS de GNU/Linux
2 octubre, 2024
Obesidad, Anorexia y Peso Saludable: Cómo el Estilo de Vida Define tu Futuro
27 septiembre, 2024
Ley de ChatControl para que se pueda leer lo que escribes por privado en tu celular.
24 septiembre, 2024
Si crees que los politicos del mundo quieren siempre hablar con la verdad y nunca mienten no deberías preocuparte, de lo contrario sí. (Nuevas herramientas para la desinformación)
21 septiembre, 2024
El proyecto en el repositorio de GitHub que mencionaste, 3056allure/poc
18 septiembre, 2024
La diferencia entre TikTok en su versión occidental (como la que se usa en EE. UU. o Europa) y la versión china (Douyin)
17 septiembre, 2024
Cyber Polygon: Un análisis en 2024 sobre su impacto, control y amenazas a la libertad
16 septiembre, 2024
PHP CGI RCE (CVE-2024-4577) Scanner
11 septiembre, 2024
Una de las noticias recientes más destacadas en ciberseguridad
9 septiembre, 2024
Pavel Durov y la lucha por la privacidad digital: ¿Un futuro sin libertad?
6 septiembre, 2024
Canadá ha propuesto expandir el control de lo que dice la gente en redes sociales y medios junto al tratado pandémico de la Organización Mundial de la Salud (OMS)
6 septiembre, 2024
EUROPA QUIERE CONTROLAR TUS MENSAJES PRIVADOS (y el resto del mundo también)
5 septiembre, 2024
Analogía del árbol realizando RCP en una persona
3 septiembre, 2024
Este mes, se han reportado varios ataques de phishing
3 septiembre, 2024
Análisis del gráfico semanal BTC/USDT
2 septiembre, 2024
Censura en redes sociales
1 septiembre, 2024
Brasil bloque el acceso libre a X a sus ciudadanos y multa con 8900 dólares al día al que use VPN para acceder a X
31 agosto, 2024
SI TIENES AVAST DEBES VER ESTO
30 agosto, 2024
Mexican Mafia cumple amenaza al PJCDMX y filtra a hackers datos de 162 mil abogados
29 agosto, 2024
Récord de75 millones de dólares pagados de rescate por el ataque de ransomware a una gran empresa americana
28 agosto, 2024
Ultimas noticias de ciberseguridad agosto 2024
27 agosto, 2024
La vulnerabilidad CVE-2024-2887 en Google Chrome
25 agosto, 2024
El nuevo fascismo europeo contra telegram y su fundador Pavel Durov
25 agosto, 2024
Proyecto de Licencia de Conducir Móvil (mDL).
22 agosto, 2024
Qué es un Keylogger
22 agosto, 2024
Nutricion, salud y deporte
18 agosto, 2024
Las últimas vulnerabilidades zero-click conocidas
17 agosto, 2024
Análisis Técnico del semanal en BTC
16 agosto, 2024
Analizando la captura de BTC
16 agosto, 2024
CVE-2024-42758: Vulnerabilidad y Explotación
15 agosto, 2024
“Rigi” de Javier Milei
15 agosto, 2024
Rusia legaliza el minado de criptomonedas
12 agosto, 2024
Comprar Monero vs. Bitcoin: Pros y Contras
11 agosto, 2024
Milei de anarcocapitalista o anarquista no tiene nada, sacara ley pre-crimen usando IA
8 agosto, 2024
“Signal vs. Session vs. Telegram vs. WhatsApp: ¿Cuál es la Más Privada?” 🔒📊
6 agosto, 2024
Anonymous vs. el Dictador Maduro
6 agosto, 2024
Convertidor de Español a Runas Antiguas
5 agosto, 2024
Novak Djokovic dice que la medalla de oro olímpica “supera todo” tras derrotar a Carlos Alcaraz en una emocionante final en París 2024
4 agosto, 2024
RDP-NLA-Closing-Scanner
2 agosto, 2024
Lavado de cerebro usando medios a favor de LGBTQ+
2 agosto, 2024
Destapando la Verdad del Sistema Bancario y Político Actual según Mario Conde
1 agosto, 2024
Servicio Bonjour ‘mDNSResponder.exe’: escalada de privilegios
31 julio, 2024
Ultimas noticias sobre hackeos en julio de 2024
31 julio, 2024
Para analizar el gráfico diario de BTC/USDT:
29 julio, 2024
Aplicaciones de GrapheneOS
26 julio, 2024
CVEploiterv2 una herramienta para explotar vulnerabilidades de WordPress
25 julio, 2024
De Google Maps a Juegos de Mundo Abierto: Aplicaciones del Algoritmo Theta IA
24 julio, 2024
Vamos a analizar la imagen de BTC en gráfico diario (BTC/USDT
24 julio, 2024
La Policía de República Dominicana Investiga a un Hacker con Capacidades Peligrosas
24 julio, 2024
Adicción a las pantallas vs salud
23 julio, 2024
 OCASA sufrió un ciberataque de ransomware
23 julio, 2024
La vulnerabilidad en Textpattern CMS 4.9.0-dev
22 julio, 2024
Los últimos ataques de hackers conocidos en 2024
20 julio, 2024
Última hora de la caída informática mundial de Crowdstrike
19 julio, 2024
Vulnerabilidad CVE-2024-4577 y sus implicaciones:
16 julio, 2024
Subida en los últimos 5 días en BTC: una subida de 6482.08 puntos o 11.35% en 8 barras (32 horas o 1 día y 8 horas).
15 julio, 2024
Vulnerabilidad de ejecución remota de código entre GeoServer y GeoTools (CVE-2024-36401/CVE-2024-36404)
6 julio, 2024
Chalubo RAT: Puertas Traseras y DDoS
5 julio, 2024
CVE-2024-6387 Checker
5 julio, 2024
Control remoto de un android infectando una foto
4 julio, 2024
“Carnet Digital de 30 días para ver porno” en España
3 julio, 2024
La vulnerabilidad CVE-2024-0044 afecta a Android
3 julio, 2024
Posted inInformatica Seguridad Informatica

Explicación y uso de CVE-2025-5777

📋 ¿De qué trata la vulnerabilidad CVE-2025-5777? El CVE-2025-5777 es una vulnerabilidad crítica de seguridad que afecta a los equipos Citrix NetScaler ADC y Gateway (un software y hardware utilizado…
Continue Reading
Posted by F3nix 22 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Explicación y uso de Burp AI Testing

La extensión Burp-Extension-AI-Driven-Testing (disponible en GitHub: Rudra2018/Burp-Extension-AI-Driven-Testing) es una herramienta diseñada para integrar capacidades de inteligencia artificial (IA) en Burp Suite, con el objetivo de automatizar y mejorar las pruebas…
Continue Reading
Posted by F3nix 11 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Análisis de vulnerabilidad CVE-2025-53690

El ataque relacionado con la vulnerabilidad CVE-2025-53690 en Sitecore es un proceso multi-fase que aprovecha una clave de máquina predeterminada o expuesta para lograr la ejecución remota de código (RCE).…
Continue Reading
Posted by F3nix 9 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

CVE-2025-30208

🔍 Qué es CVE-2025-30208 Es una vulnerabilidad de bypass de control de acceso en el servidor de desarrollo de Vite (herramienta de desarrollo frontend) que permite a atacantes remotos leer…
Continue Reading
Posted by F3nix 8 septiembre, 2025
Posted inInformatica Seguridad Informatica

CVE-2025-49760 — Vulnerabilidad en Windows RPC (EPM Poisoning)

Te explico en detalle cómo funciona CVE-2025-49760, qué permite y después te muestro un ejemplo práctico y educativo de cómo un atacante podría explotarlo (a nivel demostración, sin malware real,…
Continue Reading
Posted by F3nix 21 agosto, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Ataques y vulnerabilidades destacadas 2025

TechRadar PC Gamer Windows Central Tom's Hardware TechRadar Aquí tienes un panorama detallado y actualizado (agosto de 2025) de las principales noticias y tendencias en seguridad informática: Ataques y vulnerabilidades…
Continue Reading
Posted by F3nix 21 agosto, 2025
Tecnologías de Interceptación Móvil: Vulnerabilidades de SMS y Llamadas usando IMSI Catcher Stingray
Posted inInformatica Seguridad Informatica

Tecnologías de Interceptación Móvil: Vulnerabilidades de SMS y Llamadas usando IMSI Catcher Stingray

Sí, degradar la señal de un teléfono a 2G puede ser una estrategia utilizada para interceptar mensajes SMS. Esto se debe a que la tecnología 2G (GSM) tiene vulnerabilidades de…
Posted by F3nix 10 junio, 2024
Datos curiosos sobre el mundo del hacking en la actualidad
Posted inInformatica Noticias libres Seguridad Informatica

Datos curiosos sobre el mundo del hacking en la actualidad

Claro, aquí tienes algunos datos curiosos sobre el mundo del hacking en la actualidad: Crecimiento del ransomware: El ransomware ha aumentado significativamente en los últimos años. En 2023, los ataques…
Posted by F3nix 8 junio, 2024
Programa-Combinado-F3nix (Borra tus put*s metadatos)
Posted inInformatica Seguridad Informatica

Programa-Combinado-F3nix (Borra tus put*s metadatos)

¿Qué son los metadatos? Los metadatos son datos que describen otros datos. En el contexto de los archivos y las imágenes, los metadatos proporcionan información adicional sobre el contenido del…
Posted by F3nix 7 junio, 2024
Recall en Windows 11 captura tu pantalla cada 5 segundos (PELIGRO)
Posted inInformatica Noticias libres Seguridad Informatica

Recall en Windows 11 captura tu pantalla cada 5 segundos (PELIGRO)

Recall en Windows 11: Recordando todo en un abrir y cerrar de ojos ¿Qué es Recall? Recall es una nueva e innovadora función de Windows 11 que aprovecha el poder…
Posted by F3nix 7 junio, 2024
El Hackeo que casi INFECTA al MUNDO ENTERO | La puerta trasera de xzutils
Posted inInformatica Noticias libres Seguridad Informatica

El Hackeo que casi INFECTA al MUNDO ENTERO | La puerta trasera de xzutils

Resumen del Hackeo Contexto Inicial: Andrés Freun, un ingeniero de Microsoft trabajando en Postgres SQL, notó un comportamiento inusual en su sistema mientras realizaba pruebas automatizadas. Aunque inicialmente no le…
Posted by F3nix 7 junio, 2024
El gobierno de Javier Milei tiene planes ambiciosos para el uso de la inteligencia artificial (IA) en varios sectores clave del país.
Posted inInformatica Noticias libres Seguridad Informatica

El gobierno de Javier Milei tiene planes ambiciosos para el uso de la inteligencia artificial (IA) en varios sectores clave del país.

El gobierno de Javier Milei en Argentina tiene planes ambiciosos para el uso de la inteligencia artificial (IA) en varios sectores clave del país. Justicia: Se ha lanzado el "Programa…
Posted by F3nix 6 junio, 2024
El impacto de la inflación en el poder adquisitivo del trabajador: un análisis comparativo de la compra de bienes básicos y bienes de alto valor
Posted inCrypto Noticias libres

El impacto de la inflación en el poder adquisitivo del trabajador: un análisis comparativo de la compra de bienes básicos y bienes de alto valor

¡Claro! Aquí tienes algunos datos curiosos sobre la moneda fiat: Origen Antiguo: Aunque asociamos la moneda fiat principalmente con la era moderna, su concepto tiene raíces antiguas. En China, durante…
Posted by F3nix 5 junio, 2024
WhatsApp vs Signal: La Batalla por la Privacidad en la Era de los Metadatos
Posted inInformatica Noticias libres Seguridad Informatica

WhatsApp vs Signal: La Batalla por la Privacidad en la Era de los Metadatos

La aplicación de mensajería más privada y gratuita que existe actualmente es Signal. Aquí están las razones por las que Signal es considerada la opción más segura y privada: Cifrado…
Posted by F3nix 5 junio, 2024
Protección Contra Ejecución Remota de Código en appRain CMF 4.0.5: Análisis y Medidas de Seguridad
Posted inInformatica Seguridad Informatica

Protección Contra Ejecución Remota de Código en appRain CMF 4.0.5: Análisis y Medidas de Seguridad

El exploit que mencionas es un exploit para appRain CMF 4.0.5 que permite la ejecución remota de código (RCE) autenticado. A continuación, te detallo la información y cómo funciona el…
Posted by F3nix 5 junio, 2024
Vulnerabilidad CVE-2024-24919: Detalles y Defensa
Posted inInformatica Noticias libres Seguridad Informatica

Vulnerabilidad CVE-2024-24919: Detalles y Defensa

El repositorio de GitHub CVE-2024-24919-Exploit contiene un exploit para una vulnerabilidad crítica de inclusión de archivos locales (LFI) que afecta a los gateways de seguridad Check Point con acceso VPN…
Posted by F3nix 4 junio, 2024

Paginación de entradas

Previous page 1 … 12 13 14 15 16 … 28 Next page
Publicidad Rotativa
Publicidad 1 Publicidad 2 Publicidad 3 Publicidad 4 Publicidad 5 Publicidad 6 Publicidad 7 Publicidad 8 Publicidad 9 Publicidad 10
Link para operar futuros
  • Crypto
  • Informatica
  • Noticias libres
  • Salud
  • Seguridad Informatica
You May Have Missed
Posted inInformatica Seguridad Informatica

Explicación y uso de CVE-2025-5777

Posted by F3nix 22 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Explicación y uso de Burp AI Testing

Posted by F3nix 11 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Análisis de vulnerabilidad CVE-2025-53690

Posted by F3nix 9 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

CVE-2025-30208

Posted by F3nix 8 septiembre, 2025
Copyright 2025 — F3nixTech. Reservados todos los derechos. Bloghash WordPress Theme
Scroll to Top