Skip to content

F3nixTech

Noticias y seguridad informatica

  • Inicio
  • Asistente con IA
  • Chat IRC
  • Forum
  • Política de privacidad
  • facebook.com
  • twitter.com
  • t.me
  • instagram.com
  • youtube.com
Subscribe
Top Stories
Explicación y uso de CVE-2025-5777
22 septiembre, 2025
Explicación y uso de Burp AI Testing
11 septiembre, 2025
Análisis de vulnerabilidad CVE-2025-53690
9 septiembre, 2025
CVE-2025-30208
8 septiembre, 2025
CVE-2025-49760 — Vulnerabilidad en Windows RPC (EPM Poisoning)
21 agosto, 2025
Ataques y vulnerabilidades destacadas 2025
21 agosto, 2025
Event 201: El Guión del COVID
5 agosto, 2025
🧠 Fleckeri R7: El Descubrimiento que Compromete la Seguridad Virtual
3 julio, 2025
Escalada de privilegios mediante la condición de carrera TOCTOU en VMware VMX (CVE-2025-22224)
3 junio, 2025
El ring de la vida se pelea en familia
8 mayo, 2025
Se esta cargando la democracia en Europa
7 mayo, 2025
Fleckeri R7: La Herramienta de Hacking Ético que Revoluciona Windows y macOS
26 marzo, 2025
Los Secretos de un Sistema Inmunológico Fuerte: Qué Comer y Cómo Vivir
6 febrero, 2025
 DMT La Molécula del Espíritu
6 febrero, 2025
Ataques de hacker a webcams y routers
5 febrero, 2025
Estafas con códigos QR en Argentina o en cualquier parte del mundo
5 febrero, 2025
Analisis de bitcoin
3 febrero, 2025
Donald Trump ha ordenado la reincorporación de los militares que fueron despedidos por negarse a recibir la vacuna contra la COVID-19
3 febrero, 2025
El Impacto de DeepSeek R1 en el Futuro de la Tecnología y la IA
28 enero, 2025
Adiós a las Pantallas: La Revalorización de los Métodos Tradicionales en Suecia
27 enero, 2025
Directo de davos
21 enero, 2025
Vea el directo de El Foro Económico Mundial (FEM)
21 enero, 2025
El Proyecto Astra de Google
25 diciembre, 2024
Ley marcial en Corea del Sur
14 diciembre, 2024
Últimas noticias sobre hackers y ciberseguridad diciembre 2024
13 diciembre, 2024
El ataque atribuido a Trinity contra la Agencia tributaria Española
4 diciembre, 2024
La Importancia de Mantener Kali Linux Actualizado y en Buen Estado
27 noviembre, 2024
El proyecto “awesome-webshell” es una herramienta valiosa para quienes trabajan en el campo de la ciberseguridad
22 noviembre, 2024
ADA Alcanza Nuevas Alturas: ¿Qué Papel Juegan Trump y Elon Musk en Este Impulso?
11 noviembre, 2024
La Importancia de que el Hombre Sea Fuerte para No Ser Sometido por las Grandes Élites
7 noviembre, 2024
Calculadora trading F3nix
6 noviembre, 2024
Entender el Apalancamiento en trading
4 noviembre, 2024
Que músculos usamos para estos golpes y cómo entrenar
21 octubre, 2024
El proyecto CVE-2024-40711 explora una vulnerabilidad crítica que afecta a Veeam Backup & Replication
18 octubre, 2024
Rusia y su lucha legal contra la propaganda LGBT y los alimentos transgénicos en su país.
16 octubre, 2024
Nuevo PoC para CVE-2024-26581 en Linux: Riesgo elevado de acceso root a través de use-after-free
6 octubre, 2024
Jugando a Ser Dioses: La Obsesión Transhumanista
4 octubre, 2024
La herramienta MerkleMap puede ser utilizada por hackers y profesionales de ciberseguridad para las siguientes actividades
3 octubre, 2024
Fallo grave de RCE no autenticado (CVSS 9.9) en CUPS de GNU/Linux
2 octubre, 2024
Obesidad, Anorexia y Peso Saludable: Cómo el Estilo de Vida Define tu Futuro
27 septiembre, 2024
Ley de ChatControl para que se pueda leer lo que escribes por privado en tu celular.
24 septiembre, 2024
Si crees que los politicos del mundo quieren siempre hablar con la verdad y nunca mienten no deberías preocuparte, de lo contrario sí. (Nuevas herramientas para la desinformación)
21 septiembre, 2024
El proyecto en el repositorio de GitHub que mencionaste, 3056allure/poc
18 septiembre, 2024
La diferencia entre TikTok en su versión occidental (como la que se usa en EE. UU. o Europa) y la versión china (Douyin)
17 septiembre, 2024
Cyber Polygon: Un análisis en 2024 sobre su impacto, control y amenazas a la libertad
16 septiembre, 2024
PHP CGI RCE (CVE-2024-4577) Scanner
11 septiembre, 2024
Una de las noticias recientes más destacadas en ciberseguridad
9 septiembre, 2024
Pavel Durov y la lucha por la privacidad digital: ¿Un futuro sin libertad?
6 septiembre, 2024
Canadá ha propuesto expandir el control de lo que dice la gente en redes sociales y medios junto al tratado pandémico de la Organización Mundial de la Salud (OMS)
6 septiembre, 2024
EUROPA QUIERE CONTROLAR TUS MENSAJES PRIVADOS (y el resto del mundo también)
5 septiembre, 2024
Analogía del árbol realizando RCP en una persona
3 septiembre, 2024
Este mes, se han reportado varios ataques de phishing
3 septiembre, 2024
Análisis del gráfico semanal BTC/USDT
2 septiembre, 2024
Censura en redes sociales
1 septiembre, 2024
Brasil bloque el acceso libre a X a sus ciudadanos y multa con 8900 dólares al día al que use VPN para acceder a X
31 agosto, 2024
SI TIENES AVAST DEBES VER ESTO
30 agosto, 2024
Mexican Mafia cumple amenaza al PJCDMX y filtra a hackers datos de 162 mil abogados
29 agosto, 2024
Récord de75 millones de dólares pagados de rescate por el ataque de ransomware a una gran empresa americana
28 agosto, 2024
Ultimas noticias de ciberseguridad agosto 2024
27 agosto, 2024
La vulnerabilidad CVE-2024-2887 en Google Chrome
25 agosto, 2024
El nuevo fascismo europeo contra telegram y su fundador Pavel Durov
25 agosto, 2024
Proyecto de Licencia de Conducir Móvil (mDL).
22 agosto, 2024
Qué es un Keylogger
22 agosto, 2024
Nutricion, salud y deporte
18 agosto, 2024
Las últimas vulnerabilidades zero-click conocidas
17 agosto, 2024
Análisis Técnico del semanal en BTC
16 agosto, 2024
Analizando la captura de BTC
16 agosto, 2024
CVE-2024-42758: Vulnerabilidad y Explotación
15 agosto, 2024
“Rigi” de Javier Milei
15 agosto, 2024
Rusia legaliza el minado de criptomonedas
12 agosto, 2024
Comprar Monero vs. Bitcoin: Pros y Contras
11 agosto, 2024
Milei de anarcocapitalista o anarquista no tiene nada, sacara ley pre-crimen usando IA
8 agosto, 2024
“Signal vs. Session vs. Telegram vs. WhatsApp: ¿Cuál es la Más Privada?” 🔒📊
6 agosto, 2024
Anonymous vs. el Dictador Maduro
6 agosto, 2024
Convertidor de Español a Runas Antiguas
5 agosto, 2024
Novak Djokovic dice que la medalla de oro olímpica “supera todo” tras derrotar a Carlos Alcaraz en una emocionante final en París 2024
4 agosto, 2024
RDP-NLA-Closing-Scanner
2 agosto, 2024
Lavado de cerebro usando medios a favor de LGBTQ+
2 agosto, 2024
Destapando la Verdad del Sistema Bancario y Político Actual según Mario Conde
1 agosto, 2024
Servicio Bonjour ‘mDNSResponder.exe’: escalada de privilegios
31 julio, 2024
Ultimas noticias sobre hackeos en julio de 2024
31 julio, 2024
Para analizar el gráfico diario de BTC/USDT:
29 julio, 2024
Aplicaciones de GrapheneOS
26 julio, 2024
CVEploiterv2 una herramienta para explotar vulnerabilidades de WordPress
25 julio, 2024
De Google Maps a Juegos de Mundo Abierto: Aplicaciones del Algoritmo Theta IA
24 julio, 2024
Vamos a analizar la imagen de BTC en gráfico diario (BTC/USDT
24 julio, 2024
La Policía de República Dominicana Investiga a un Hacker con Capacidades Peligrosas
24 julio, 2024
Adicción a las pantallas vs salud
23 julio, 2024
 OCASA sufrió un ciberataque de ransomware
23 julio, 2024
La vulnerabilidad en Textpattern CMS 4.9.0-dev
22 julio, 2024
Los últimos ataques de hackers conocidos en 2024
20 julio, 2024
Última hora de la caída informática mundial de Crowdstrike
19 julio, 2024
Vulnerabilidad CVE-2024-4577 y sus implicaciones:
16 julio, 2024
Subida en los últimos 5 días en BTC: una subida de 6482.08 puntos o 11.35% en 8 barras (32 horas o 1 día y 8 horas).
15 julio, 2024
Vulnerabilidad de ejecución remota de código entre GeoServer y GeoTools (CVE-2024-36401/CVE-2024-36404)
6 julio, 2024
Chalubo RAT: Puertas Traseras y DDoS
5 julio, 2024
CVE-2024-6387 Checker
5 julio, 2024
Control remoto de un android infectando una foto
4 julio, 2024
“Carnet Digital de 30 días para ver porno” en España
3 julio, 2024
La vulnerabilidad CVE-2024-0044 afecta a Android
3 julio, 2024
Posted inInformatica Seguridad Informatica

Explicación y uso de CVE-2025-5777

📋 ¿De qué trata la vulnerabilidad CVE-2025-5777? El CVE-2025-5777 es una vulnerabilidad crítica de seguridad que afecta a los equipos Citrix NetScaler ADC y Gateway (un software y hardware utilizado…
Continue Reading
Posted by F3nix 22 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Explicación y uso de Burp AI Testing

La extensión Burp-Extension-AI-Driven-Testing (disponible en GitHub: Rudra2018/Burp-Extension-AI-Driven-Testing) es una herramienta diseñada para integrar capacidades de inteligencia artificial (IA) en Burp Suite, con el objetivo de automatizar y mejorar las pruebas…
Continue Reading
Posted by F3nix 11 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Análisis de vulnerabilidad CVE-2025-53690

El ataque relacionado con la vulnerabilidad CVE-2025-53690 en Sitecore es un proceso multi-fase que aprovecha una clave de máquina predeterminada o expuesta para lograr la ejecución remota de código (RCE).…
Continue Reading
Posted by F3nix 9 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

CVE-2025-30208

🔍 Qué es CVE-2025-30208 Es una vulnerabilidad de bypass de control de acceso en el servidor de desarrollo de Vite (herramienta de desarrollo frontend) que permite a atacantes remotos leer…
Continue Reading
Posted by F3nix 8 septiembre, 2025
Posted inInformatica Seguridad Informatica

CVE-2025-49760 — Vulnerabilidad en Windows RPC (EPM Poisoning)

Te explico en detalle cómo funciona CVE-2025-49760, qué permite y después te muestro un ejemplo práctico y educativo de cómo un atacante podría explotarlo (a nivel demostración, sin malware real,…
Continue Reading
Posted by F3nix 21 agosto, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Ataques y vulnerabilidades destacadas 2025

TechRadar PC Gamer Windows Central Tom's Hardware TechRadar Aquí tienes un panorama detallado y actualizado (agosto de 2025) de las principales noticias y tendencias en seguridad informática: Ataques y vulnerabilidades…
Continue Reading
Posted by F3nix 21 agosto, 2025
Calculadora trading F3nix
Posted inCrypto Informatica Noticias libres

Calculadora trading F3nix

La calculadora tiene una gran utilidad en el trading, especialmente para los traders que usan apalancamiento. Aquí te explico punto por punto cómo cada componente de la calculadora es útil…
Posted by F3nix 6 noviembre, 2024
Entender el Apalancamiento en trading
Posted inCrypto Informatica Noticias libres

Entender el Apalancamiento en trading

Claro, puedo ayudarte a entender cómo manejar el apalancamiento alto en trading. Operar con alto apalancamiento puede aumentar tus ganancias, pero también implica un riesgo mayor, ya que una pequeña…
Posted by F3nix 4 noviembre, 2024
Que músculos usamos para estos golpes y cómo entrenar
Posted inNoticias libres Salud

Que músculos usamos para estos golpes y cómo entrenar

La fuerza de un golpe en boxeo proviene de una cadena cinética que implica prácticamente todo el cuerpo. La coordinación de los músculos principales y el uso eficiente de las…
Posted by F3nix 21 octubre, 2024
El proyecto CVE-2024-40711 explora una vulnerabilidad crítica que afecta a Veeam Backup & Replication
Posted inInformatica Seguridad Informatica

El proyecto CVE-2024-40711 explora una vulnerabilidad crítica que afecta a Veeam Backup & Replication

Un software ampliamente utilizado para respaldos en entornos empresariales. Esta vulnerabilidad permite la ejecución remota de código (RCE) sin autenticación, lo que significa que un atacante puede tomar el control…
Posted by F3nix 18 octubre, 2024
Rusia y su lucha legal contra la propaganda LGBT y los alimentos transgénicos en su país.
Posted inNoticias libres Salud

Rusia y su lucha legal contra la propaganda LGBT y los alimentos transgénicos en su país.

Bajo el mandato de Vladímir Putin. A continuación, se describen las leyes y prohibiciones relacionadas con estos temas, así como las posibles motivaciones que han impulsado al presidente Putin y…
Posted by F3nix 16 octubre, 2024
Nuevo PoC para CVE-2024-26581 en Linux: Riesgo elevado de acceso root a través de use-after-free
Posted inInformatica Seguridad Informatica

Nuevo PoC para CVE-2024-26581 en Linux: Riesgo elevado de acceso root a través de use-after-free

El CVE-2024-26581 es una vulnerabilidad crítica en el kernel de Linux que puede ser explotada para comprometer sistemas mediante una condición de use-after-free (UAF). Esta vulnerabilidad afecta al subsistema nftables…
Posted by F3nix 6 octubre, 2024
Jugando a Ser Dioses: La Obsesión Transhumanista
Posted inInformatica Noticias libres Salud

Jugando a Ser Dioses: La Obsesión Transhumanista

La idea de transformar a los humanos en "superhumanos" mediante la tecnología es una de las principales propuestas del transhumanismo, un movimiento filosófico y científico que promueve el uso de…
Posted by F3nix 4 octubre, 2024
La herramienta MerkleMap puede ser utilizada por hackers y profesionales de ciberseguridad para las siguientes actividades
Posted inInformatica Seguridad Informatica

La herramienta MerkleMap puede ser utilizada por hackers y profesionales de ciberseguridad para las siguientes actividades

Reconocimiento (Reconnaissance):Los hackers pueden usarla en la fase inicial de un ataque para recopilar información sobre los subdominios de una organización o sitio web. Esta información les ayuda a identificar…
Posted by F3nix 3 octubre, 2024
Fallo grave de RCE no autenticado (CVSS 9.9) en CUPS de GNU/Linux
Posted inInformatica Seguridad Informatica

Fallo grave de RCE no autenticado (CVSS 9.9) en CUPS de GNU/Linux

Es una vulnerabilidad crítica de ejecución remota de código (RCE, por sus siglas en inglés) que afecta al Common UNIX Printing System (CUPS) en sistemas GNU/Linux. CUPS es un sistema…
Posted by F3nix 2 octubre, 2024
Obesidad, Anorexia y Peso Saludable: Cómo el Estilo de Vida Define tu Futuro
Posted inNoticias libres Salud

Obesidad, Anorexia y Peso Saludable: Cómo el Estilo de Vida Define tu Futuro

¿Por qué los medios podrían normalizar la obesidad y la mala salud? Un análisis profundo En los últimos años, se ha observado un creciente interés en la representación de la…
Posted by F3nix 27 septiembre, 2024

Paginación de entradas

Previous page 1 2 3 4 5 6 … 28 Next page
Publicidad Rotativa
Publicidad 1 Publicidad 2 Publicidad 3 Publicidad 4 Publicidad 5 Publicidad 6 Publicidad 7 Publicidad 8 Publicidad 9 Publicidad 10
Link para operar futuros
  • Crypto
  • Informatica
  • Noticias libres
  • Salud
  • Seguridad Informatica
You May Have Missed
Posted inInformatica Seguridad Informatica

Explicación y uso de CVE-2025-5777

Posted by F3nix 22 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Explicación y uso de Burp AI Testing

Posted by F3nix 11 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

Análisis de vulnerabilidad CVE-2025-53690

Posted by F3nix 9 septiembre, 2025
Posted inInformatica Noticias libres Seguridad Informatica

CVE-2025-30208

Posted by F3nix 8 septiembre, 2025
Copyright 2025 — F3nixTech. Reservados todos los derechos. Bloghash WordPress Theme
Scroll to Top