¿Por qué plantearse desactivar SUDO? En los últimos días, se han descubierto dos vulnerabilidades críticas en SUDO, la herramienta más usada en Linux para gestionar permisos administrativos. Identificadas como CVE-2025-32462 […]
Leer másNavegar por la darknet: privacidad digital o zona de riesgo
Guía completa para explorar la web oscura con seguridad, anonimato y sentido común ¿Qué es realmente la darknet y por qué alguien querría entrar ahí? La palabra “darknet” suele evocar […]
Leer másPort knocking en OsRouter
Todas las direcciones IP públicas disponibles son escaneadas constantemente por bots y servicios como shodan.io, y cualquiera puede usar esta información para realizar ataques de fuerza bruta y ejecutar cualquier […]
Leer másLas ciudades apuestan por el software libre: independencia tecnológica y ahorro económico
En los últimos años, cada vez más administraciones públicas están migrando hacia el software libre, buscando reducir costes, aumentar su...
Leer másAprende seguridad informática jugando
En un mundo donde las amenazas cibernéticas crecen cada día, aprender sobre seguridad informática se ha vuelto esencial. Sin embargo,...
Leer másAutenticación de doble factor (A2F) con llaves USB
Seguridad física para tus cuentas.En un mundo donde los ciberataques y el robo de credenciales son cada vez más comunes,...
Leer másConstrucción de un firewall avanzado en OsRouter
Descripción general Intentemos construir un firewall avanzado en un router Mikrotik. En este ejemplo, usaremos todas las funciones posibles para...
Leer másEl Oráculo Digital: La IA y el nuevo Pensamiento Único
En el año 2047, la humanidad alcanzó lo que muchos creyeron ser la cúspide del progreso: *Pythia-7*, la Inteligencia Artificial...
Leer másCómo construir una IA ética: Hoja de ruta para una Fundación ciudadana
Si el objetivo es crear una inteligencia artificial verdaderamente neutral, gestionada por y para la sociedad, necesitamos un plan concreto....
Leer más