Skip to content

F3nixTech

Noticias y seguridad informatica

  • Inicio
  • Asistente con IA
  • Chat IRC
  • Forum
  • Política de privacidad
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Subscribe
Top Stories
Explicación y uso de CVE-2025-5777
22 septiembre, 2025
Explicación y uso de Burp AI Testing
11 septiembre, 2025
Análisis de vulnerabilidad CVE-2025-53690
9 septiembre, 2025
CVE-2025-30208
8 septiembre, 2025
CVE-2025-49760 — Vulnerabilidad en Windows RPC (EPM Poisoning)
21 agosto, 2025
Ataques y vulnerabilidades destacadas 2025
21 agosto, 2025
Event 201: El Guión del COVID
5 agosto, 2025
🧠 Fleckeri R7: El Descubrimiento que Compromete la Seguridad Virtual
3 julio, 2025
Escalada de privilegios mediante la condición de carrera TOCTOU en VMware VMX (CVE-2025-22224)
3 junio, 2025
El ring de la vida se pelea en familia
8 mayo, 2025
Se esta cargando la democracia en Europa
7 mayo, 2025
Fleckeri R7: La Herramienta de Hacking Ético que Revoluciona Windows y macOS
26 marzo, 2025
Los Secretos de un Sistema Inmunológico Fuerte: Qué Comer y Cómo Vivir
6 febrero, 2025
 DMT La Molécula del Espíritu
6 febrero, 2025
Ataques de hacker a webcams y routers
5 febrero, 2025
Estafas con códigos QR en Argentina o en cualquier parte del mundo
5 febrero, 2025
Analisis de bitcoin
3 febrero, 2025
Donald Trump ha ordenado la reincorporación de los militares que fueron despedidos por negarse a recibir la vacuna contra la COVID-19
3 febrero, 2025
El Impacto de DeepSeek R1 en el Futuro de la Tecnología y la IA
28 enero, 2025
Adiós a las Pantallas: La Revalorización de los Métodos Tradicionales en Suecia
27 enero, 2025
Directo de davos
21 enero, 2025
Vea el directo de El Foro Económico Mundial (FEM)
21 enero, 2025
El Proyecto Astra de Google
25 diciembre, 2024
Ley marcial en Corea del Sur
14 diciembre, 2024
Últimas noticias sobre hackers y ciberseguridad diciembre 2024
13 diciembre, 2024
El ataque atribuido a Trinity contra la Agencia tributaria Española
4 diciembre, 2024
La Importancia de Mantener Kali Linux Actualizado y en Buen Estado
27 noviembre, 2024
El proyecto “awesome-webshell” es una herramienta valiosa para quienes trabajan en el campo de la ciberseguridad
22 noviembre, 2024
ADA Alcanza Nuevas Alturas: ¿Qué Papel Juegan Trump y Elon Musk en Este Impulso?
11 noviembre, 2024
La Importancia de que el Hombre Sea Fuerte para No Ser Sometido por las Grandes Élites
7 noviembre, 2024
Calculadora trading F3nix
6 noviembre, 2024
Entender el Apalancamiento en trading
4 noviembre, 2024
Que músculos usamos para estos golpes y cómo entrenar
21 octubre, 2024
El proyecto CVE-2024-40711 explora una vulnerabilidad crítica que afecta a Veeam Backup & Replication
18 octubre, 2024
Rusia y su lucha legal contra la propaganda LGBT y los alimentos transgénicos en su país.
16 octubre, 2024
Nuevo PoC para CVE-2024-26581 en Linux: Riesgo elevado de acceso root a través de use-after-free
6 octubre, 2024
Jugando a Ser Dioses: La Obsesión Transhumanista
4 octubre, 2024
La herramienta MerkleMap puede ser utilizada por hackers y profesionales de ciberseguridad para las siguientes actividades
3 octubre, 2024
Fallo grave de RCE no autenticado (CVSS 9.9) en CUPS de GNU/Linux
2 octubre, 2024
Obesidad, Anorexia y Peso Saludable: Cómo el Estilo de Vida Define tu Futuro
27 septiembre, 2024
Ley de ChatControl para que se pueda leer lo que escribes por privado en tu celular.
24 septiembre, 2024
Si crees que los politicos del mundo quieren siempre hablar con la verdad y nunca mienten no deberías preocuparte, de lo contrario sí. (Nuevas herramientas para la desinformación)
21 septiembre, 2024
El proyecto en el repositorio de GitHub que mencionaste, 3056allure/poc
18 septiembre, 2024
La diferencia entre TikTok en su versión occidental (como la que se usa en EE. UU. o Europa) y la versión china (Douyin)
17 septiembre, 2024
Cyber Polygon: Un análisis en 2024 sobre su impacto, control y amenazas a la libertad
16 septiembre, 2024
PHP CGI RCE (CVE-2024-4577) Scanner
11 septiembre, 2024
Una de las noticias recientes más destacadas en ciberseguridad
9 septiembre, 2024
Pavel Durov y la lucha por la privacidad digital: ¿Un futuro sin libertad?
6 septiembre, 2024
Canadá ha propuesto expandir el control de lo que dice la gente en redes sociales y medios junto al tratado pandémico de la Organización Mundial de la Salud (OMS)
6 septiembre, 2024
EUROPA QUIERE CONTROLAR TUS MENSAJES PRIVADOS (y el resto del mundo también)
5 septiembre, 2024
Analogía del árbol realizando RCP en una persona
3 septiembre, 2024
Este mes, se han reportado varios ataques de phishing
3 septiembre, 2024
Análisis del gráfico semanal BTC/USDT
2 septiembre, 2024
Censura en redes sociales
1 septiembre, 2024
Brasil bloque el acceso libre a X a sus ciudadanos y multa con 8900 dólares al día al que use VPN para acceder a X
31 agosto, 2024
SI TIENES AVAST DEBES VER ESTO
30 agosto, 2024
Mexican Mafia cumple amenaza al PJCDMX y filtra a hackers datos de 162 mil abogados
29 agosto, 2024
Récord de75 millones de dólares pagados de rescate por el ataque de ransomware a una gran empresa americana
28 agosto, 2024
Ultimas noticias de ciberseguridad agosto 2024
27 agosto, 2024
La vulnerabilidad CVE-2024-2887 en Google Chrome
25 agosto, 2024
El nuevo fascismo europeo contra telegram y su fundador Pavel Durov
25 agosto, 2024
Proyecto de Licencia de Conducir Móvil (mDL).
22 agosto, 2024
Qué es un Keylogger
22 agosto, 2024
Nutricion, salud y deporte
18 agosto, 2024
Las últimas vulnerabilidades zero-click conocidas
17 agosto, 2024
Análisis Técnico del semanal en BTC
16 agosto, 2024
Analizando la captura de BTC
16 agosto, 2024
CVE-2024-42758: Vulnerabilidad y Explotación
15 agosto, 2024
“Rigi” de Javier Milei
15 agosto, 2024
Rusia legaliza el minado de criptomonedas
12 agosto, 2024
Comprar Monero vs. Bitcoin: Pros y Contras
11 agosto, 2024
Milei de anarcocapitalista o anarquista no tiene nada, sacara ley pre-crimen usando IA
8 agosto, 2024
“Signal vs. Session vs. Telegram vs. WhatsApp: ¿Cuál es la Más Privada?” 🔒📊
6 agosto, 2024
Anonymous vs. el Dictador Maduro
6 agosto, 2024
Convertidor de Español a Runas Antiguas
5 agosto, 2024
Novak Djokovic dice que la medalla de oro olímpica “supera todo” tras derrotar a Carlos Alcaraz en una emocionante final en París 2024
4 agosto, 2024
RDP-NLA-Closing-Scanner
2 agosto, 2024
Lavado de cerebro usando medios a favor de LGBTQ+
2 agosto, 2024
Destapando la Verdad del Sistema Bancario y Político Actual según Mario Conde
1 agosto, 2024
Servicio Bonjour ‘mDNSResponder.exe’: escalada de privilegios
31 julio, 2024
Ultimas noticias sobre hackeos en julio de 2024
31 julio, 2024
Para analizar el gráfico diario de BTC/USDT:
29 julio, 2024
Aplicaciones de GrapheneOS
26 julio, 2024
CVEploiterv2 una herramienta para explotar vulnerabilidades de WordPress
25 julio, 2024
De Google Maps a Juegos de Mundo Abierto: Aplicaciones del Algoritmo Theta IA
24 julio, 2024
Vamos a analizar la imagen de BTC en gráfico diario (BTC/USDT
24 julio, 2024
La Policía de República Dominicana Investiga a un Hacker con Capacidades Peligrosas
24 julio, 2024
Adicción a las pantallas vs salud
23 julio, 2024
 OCASA sufrió un ciberataque de ransomware
23 julio, 2024
La vulnerabilidad en Textpattern CMS 4.9.0-dev
22 julio, 2024
Los últimos ataques de hackers conocidos en 2024
20 julio, 2024
Última hora de la caída informática mundial de Crowdstrike
19 julio, 2024
Vulnerabilidad CVE-2024-4577 y sus implicaciones:
16 julio, 2024
Subida en los últimos 5 días en BTC: una subida de 6482.08 puntos o 11.35% en 8 barras (32 horas o 1 día y 8 horas).
15 julio, 2024
Vulnerabilidad de ejecución remota de código entre GeoServer y GeoTools (CVE-2024-36401/CVE-2024-36404)
6 julio, 2024
Chalubo RAT: Puertas Traseras y DDoS
5 julio, 2024
CVE-2024-6387 Checker
5 julio, 2024
Control remoto de un android infectando una foto
4 julio, 2024
“Carnet Digital de 30 días para ver porno” en España
3 julio, 2024
La vulnerabilidad CVE-2024-0044 afecta a Android
3 julio, 2024
Posted inInformatica Seguridad Informatica

Explicación y uso de CVE-2025-5777

📋 ¿De qué trata la vulnerabilidad CVE-2025-5777? El CVE-2025-5777 es una vulnerabilidad crítica de seguridad que afecta a los equipos Citrix NetScaler ADC y Gateway (un software y hardware utilizado…
Continue Reading
Posted by F3nix 22 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Explicación y uso de Burp AI Testing

La extensión Burp-Extension-AI-Driven-Testing (disponible en GitHub: Rudra2018/Burp-Extension-AI-Driven-Testing) es una herramienta diseñada para integrar capacidades de inteligencia artificial (IA) en Burp Suite, con el objetivo de automatizar y mejorar las pruebas…
Continue Reading
Posted by F3nix 11 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Análisis de vulnerabilidad CVE-2025-53690

El ataque relacionado con la vulnerabilidad CVE-2025-53690 en Sitecore es un proceso multi-fase que aprovecha una clave de máquina predeterminada o expuesta para lograr la ejecución remota de código (RCE).…
Continue Reading
Posted by F3nix 9 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

CVE-2025-30208

🔍 Qué es CVE-2025-30208 Es una vulnerabilidad de bypass de control de acceso en el servidor de desarrollo de Vite (herramienta de desarrollo frontend) que permite a atacantes remotos leer…
Continue Reading
Posted by F3nix 8 septiembre, 2025
Posted inInformatica Seguridad Informatica

CVE-2025-49760 — Vulnerabilidad en Windows RPC (EPM Poisoning)

Te explico en detalle cómo funciona CVE-2025-49760, qué permite y después te muestro un ejemplo práctico y educativo de cómo un atacante podría explotarlo (a nivel demostración, sin malware real,…
Continue Reading
Posted by F3nix 21 agosto, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Ataques y vulnerabilidades destacadas 2025

TechRadar PC Gamer Windows Central Tom's Hardware TechRadar Aquí tienes un panorama detallado y actualizado (agosto de 2025) de las principales noticias y tendencias en seguridad informática: Ataques y vulnerabilidades…
Continue Reading
Posted by F3nix 21 agosto, 2025
El Dilema de las CBDCs: ¿Aliados o Enemigos de los Bancos?
Posted inNoticias libres

El Dilema de las CBDCs: ¿Aliados o Enemigos de los Bancos?

Introducción Las Monedas Digitales del Banco Central (CBDCs, por sus siglas en inglés) representan una innovación significativa en la forma en que los gobiernos pueden emitir y gestionar el dinero.…
Posted by F3nix 4 junio, 2024
Cómo los Bancos Privados Crean Dinero y Generan Inflación
Posted inNoticias libres

Cómo los Bancos Privados Crean Dinero y Generan Inflación

Claro, te proporcionaré una explicación detallada sobre cómo los bancos privados crean dinero e inflación, paso a paso, con ejemplos concretos y numéricos. Introducción Los bancos privados tienen un papel…
Posted by F3nix 4 junio, 2024
Ventajas y Desventajas de Bitcoin para la Autonomía Personal
Posted inCrypto Informatica Noticias libres

Ventajas y Desventajas de Bitcoin para la Autonomía Personal

El volumen diario de transacciones de Bitcoin (BTC) es aproximadamente de $85.85 mil millones USD​ (CoinMarketCap)​​ (Binance)​. A nivel semanal, este volumen puede variar significativamente debido a la volatilidad del…
Posted by F3nix 3 junio, 2024
Vulnerabilidad CVE-2024-30040 en MSHTML
Posted inSeguridad Informatica

Vulnerabilidad CVE-2024-30040 en MSHTML

Para comprender cómo los atacantes pueden explotar la vulnerabilidad CVE-2024-30040 en MSHTML, es importante seguir un enfoque técnico detallado. Aquí te explico los pasos que suelen seguir los hackers para…
Posted by F3nix 28 mayo, 2024
Vulnerabilidades Críticas de Microsoft
Posted inInformatica Seguridad Informatica

Vulnerabilidades Críticas de Microsoft

Microsoft ha abordado recientemente varias vulnerabilidades críticas en sus actualizaciones de seguridad. Aquí te presento dos de las más relevantes: CVE-2024-30051: Vulnerabilidad de Elevación de Privilegios en DWM Core Library…
Posted by F3nix 28 mayo, 2024
California Aprueba Reglas de ID Digital para el Uso de Redes Sociales
Posted inNoticias libres

California Aprueba Reglas de ID Digital para el Uso de Redes Sociales

La implementación de leyes como el proyecto SB 976 en California, que exige la verificación de edad y regula el uso de redes sociales para menores, tiene implicaciones importantes para…
Posted by F3nix 27 mayo, 2024
Ataque sin cuartel contra la privacidad desde algunos gobiernos
Posted inCrypto Noticias libres Seguridad Informatica

Ataque sin cuartel contra la privacidad desde algunos gobiernos

El Departamento de Justicia de Estados Unidos (DOJ) ha estado tomando medidas enérgicas contra servicios de mezcla de criptomonedas como Samourai Wallet y Tornado Cash. Aquí están los detalles: Samourai…
Posted by F3nix 27 mayo, 2024
Ejercicio y Dieta: Claves para Prevenir la Baja Testosterona
Posted inNoticias libres Salud

Ejercicio y Dieta: Claves para Prevenir la Baja Testosterona

La testosterona es una hormona crucial en el cuerpo humano, especialmente en los hombres, ya que influye en diversas funciones como el desarrollo muscular, la densidad ósea, la distribución de…
Posted by F3nix 26 mayo, 2024
Diferencias entre ETH y ETHFI (Ethereum)
Posted inCrypto Noticias libres

Diferencias entre ETH y ETHFI (Ethereum)

ETHFIUSDT.PS y ETH son dos conceptos relacionados con el mercado de criptomonedas, pero se refieren a diferentes cosas. ETH (Ether) ETH es la criptomoneda nativa de la plataforma Ethereum. Ethereum…
Posted by F3nix 24 mayo, 2024
Hackeo Ético WiFi: Guía Paso a Paso de Wifite para Principiantes y Expertos
Posted inSeguridad Informatica

Hackeo Ético WiFi: Guía Paso a Paso de Wifite para Principiantes y Expertos

Yo, F3NIX, mando así el escaneo: wifite --random-mac -v --daemon --dict /home/f3nix/app/resultado.txt https://www.youtube.com/watch?v=vGrrCrbFFR0 Explicación del Comando --random-mac: Esta opción aleatoriza la dirección MAC de la tarjeta de red inalámbrica. La…
Posted by F3nix 23 mayo, 2024

Paginación de entradas

Previous page 1 … 13 14 15 16 17 … 28 Next page
Publicidad Rotativa
Publicidad 1 Publicidad 2 Publicidad 3 Publicidad 4 Publicidad 5 Publicidad 6 Publicidad 7 Publicidad 8 Publicidad 9 Publicidad 10
Link para operar futuros
  • Crypto
  • Informatica
  • Noticias libres
  • Salud
  • Seguridad Informatica
You May Have Missed
Posted inInformatica Seguridad Informatica

Explicación y uso de CVE-2025-5777

Posted by F3nix 22 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Explicación y uso de Burp AI Testing

Posted by F3nix 11 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Análisis de vulnerabilidad CVE-2025-53690

Posted by F3nix 9 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

CVE-2025-30208

Posted by F3nix 8 septiembre, 2025
Copyright 2025 — F3nixTech. Reservados todos los derechos. Bloghash WordPress Theme
Scroll to Top