En un mundo cada vez más dependiente de infraestructuras centralizadas, donde la comunicación parece estar atada a torres celulares, redes Wi-Fi o servicios de mensajería en la nube, proyectos como […]
Leer más¿Debes desactivar SUDO? Vulnerabilidades críticas y alternativas seguras en Linux
¿Por qué plantearse desactivar SUDO? En los últimos días, se han descubierto dos vulnerabilidades críticas en SUDO, la herramienta más usada en Linux para gestionar permisos administrativos. Identificadas como CVE-2025-32462 […]
Leer másNavegar por la darknet: privacidad digital o zona de riesgo
Guía completa para explorar la web oscura con seguridad, anonimato y sentido común ¿Qué es realmente la darknet y por qué alguien querría entrar ahí? La palabra “darknet” suele evocar […]
Leer másPort knocking en OsRouter
Todas las direcciones IP públicas disponibles son escaneadas constantemente por bots y servicios como shodan.io, y cualquiera puede usar esta...
Leer másLas ciudades apuestan por el software libre: independencia tecnológica y ahorro económico
En los últimos años, cada vez más administraciones públicas están migrando hacia el software libre, buscando reducir costes, aumentar su...
Leer másAprende seguridad informática jugando
En un mundo donde las amenazas cibernéticas crecen cada día, aprender sobre seguridad informática se ha vuelto esencial. Sin embargo,...
Leer másAutenticación de doble factor (A2F) con llaves USB
Seguridad física para tus cuentas.En un mundo donde los ciberataques y el robo de credenciales son cada vez más comunes,...
Leer másConstrucción de un firewall avanzado en OsRouter
Descripción general Intentemos construir un firewall avanzado en un router Mikrotik. En este ejemplo, usaremos todas las funciones posibles para...
Leer másEl Oráculo Digital: La IA y el nuevo Pensamiento Único
En el año 2047, la humanidad alcanzó lo que muchos creyeron ser la cúspide del progreso: *Pythia-7*, la Inteligencia Artificial...
Leer más