Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1793
)
-
▼
diciembre
(Total:
131
)
-
Hackeo masivo: filtran datos de clientes del Grupo...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
Photoshop y Acrobat llegan a ChatGPT: edita tus fo...
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
El proyecto Star Trek o cómo Apple quiso crear un ...
-
El detenido N4t0x, un joven de 19 años “que se abu...
-
Cuidado con las balizas V16, los modelos más vendi...
-
La próxima IA de Meta basada en Llama será más ava...
-
Grupos Chinos explotan vulnerabilidades en Ivanti ...
-
Google anuncia 10 funciones de IA para Chrome impu...
-
Portugal exime de procesamiento a los investigador...
-
Ni la IA es capaz de superar al todoterreno Excel
-
CISA advierte sobre vulnerabilidad en routers D-Li...
-
Autoridades Polacas arrestan a personas con dispos...
-
Samsung activa la beta de One UI 8.5 con mejoras c...
-
El robot Optimus de Tesla sufrió un fallo y se des...
-
¿Cómo funciona el spyware Predator? Utilizó hasta ...
-
Europol detiene a 193 ciberdelincuentes por ofrece...
-
Paramount declara la guerra a Netflix y lanza una ...
-
Open Deep Search, la alternativa abierta de buscador
-
Trump permitirá vender los chips de Nvidia H200 en...
-
Lenovo Legion Pro Rollable: el portátil con pantal...
-
Gemini supera a ChatGPT en tiempo de uso
-
Nuevo kit de phishing "GhostFrame" ataca a millone...
-
Consiguen extraer datos privados de usuarios de Wh...
-
Usuario de cripto pierde 9.000 dólares en segundos...
-
Consejos de seguridad básicos en Android
-
Vulnerabilidades críticas en Firebox de WatchGuard...
-
Después de Tiny11 llega Tiny Core Linux, una distr...
-
Metroid Prime 4: Beyond se puede jugar hasta en 8K...
-
Windows 11 en menos de 3GB superando a Tiny11
-
Extensiones maliciosas de VS Code y Cursor AI.
-
AVKiller desactiva EDR y ataque con ransomware
-
Next.js lanza escáner para vulnerabilidad React2Shell
-
Ataque masivo portales VPN Palo Alto GlobalProtect
-
Particiones reservadas de Windows 11
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
131
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Prohíben a NSO atacar a usuarios de WhatsApp con el software espía Pegasus
Software espía Graphite se utiliza en ataques Zero-Click de Apple iOS contra periodistas
Una investigación forense ha confirmado el uso de la plataforma de spyware Graphite de Paragon en ataques de Zero-Click dirigidos a los dispositivos Apple iOS de al menos dos periodistas en Europa.
Apple corrige una vulnerabilidad que permitía espiar a los usuarios de iPhone
Apple ha solucionado una vulnerabilidad del iPhone que permitió llevar a cabo ataques sofisticados contra dos periodistas europeos. La última actualización de iOS 18.3.1 neutraliza una vulnerabilidad zero-day que fue explotada para atacar a decenas de personas. El fallo forma parte de una investigación publicada por Citizen Lab en la que se detalla el espionaje a través de software Paragon.
NSO, autora de Pegasus, deberá pagar 167 millones a Meta por su espionaje de WhatsApp
Meta ha logrado una importante victoria en Estados Unidos al lograr una indemnización de 167 millones de dólares por los daños y perjuicios derivados del espionaje a través de WhatsApp realizado mediante el software Pegasus. Esta sanción deberá ser pagada por NSO Group, compañía israelí responsable de soluciones de ciberseguridad e inteligencia para gobiernos y empresas, que también se encuentra en el punto de mira de Apple por sus herramientas para hackear el iPhone.
Un juez dictamina que NSO Group es el responsable del ataque con Pegasus a usuarios de WhatsApp
NSO Group, desarrollador del software espía Pegasus, ha sido declarado por una juez federal estadounidense responsable de la infección de unos 1.400 dispositivos de usuarios de WhatsApp. La demanda presentada en 2019 por la aplicación de mensajería propiedad de Meta, descubrió que Pegasus se había utilizado para infectar y monitorizar los móviles de activistas, periodistas, empleados gubernamentales y otros miembros de la sociedad civil.
Encuentran el spyware Pegasus en teléfonos de usuarios "normales"
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo.
Puede instalarse en dispositivos Android e iOS sin que los usuarios tengan que
hacer nada. Una vez que el sistema ha sido comprometido, los operadores de
este software suelen tener acceso a mensajes de texto, correos electrónicos,
cámara, micrófono, llamadas telefónicas y ubicación.
Google advierte por la creciente amenaza de empresas que desarrollan software espía
Google realizó una fuerte advertencia sobre el peligro que representa un conjunto de empresas que desarrollan software espía. El Grupo de Análisis de Amenazas (TAG, por sus siglas en inglés) de la compañía publicó un informe en el que exige a Estados Unidos y sus aliados la implementación de regulaciones más estrictas para estas firmas. Entre ellas, Variston, una startup de tecnología de vigilancia con sede en Barcelona, España.
Apple tiene "los medios" para sustituir a Google como motor de búsqueda predeterminado en sus productos
Mucha gente no es consciente de ello, pero Apple está ganando muchísimo dinero gracias a Google. Concretamente, Alphabet tiene un acuerdo por el cual la firma de Cupertino utiliza Google como motor de búsqueda predeterminado en sus dispositivos y, a cambio, percibe cantidades astronómicas procedentes de la publicidad. Se desconoce la cuantía de este negocio, pero cifras apócrifas sitúan en miles de millones de dólares los pagos de Google por este concepto. Ahora sabemos que Apple podría cortar amarras y utilizar su propio buscador.
Vulnerabilidades en iMessage de Apple para infectar otra vez iPhones con spyware Pegasus
Apple ha publicado una actualización de seguridad para iOS y iPadOS que corrige dos exploits zero-day, que son vulnerabilidades que la compañía no conocía hasta que fue informada de su existencia. El fallo de seguridad que puso en alerta a los de Cupertino afecta a la última versión (16.1) de su sistema operativo, fue descubierto por los investigadores de Citizen Lab y pertenece a la familia zero-click, calificativo que se usa para las vulnerabilidades que consiguen infectar el dispositivo con malware sin ninguna intervención del usuario.
Pegasus tiene un sustituto como software espía en Estados Unidos: Graphite
Los programas de espionaje o más conocidos como spyware, son de uso totalmente habitual en la administración pública para obtener información clave de cara a la seguridad nacional. Todos los países del mundo los utilizan y se benefician de ellos y no hay nadie que no esté siendo espiado. Después de la controversia de Pegasus, los Estados Unidos tendrían su sucesor: Graphite.
Pegasus sigue siendo usando en México contra los defensores de derechos humanos
Utilizan grave vulnerabilidad en iPhone Calendar para infectar con spyware a periodistas y activistas
La empresa israelí QuaDream está detrás de una nueva herramienta de espionaje, de nombre Reign. Citizen Lab advierte de que se ha podido usar en media docena de países y que está destinada al espionaje de activistas y periodistas. Los ciberataques tuvieron lugar entre los años 2019 y 2021, y se le da el término “Reign” al malware, en este caso spyware, que se utilizó.
Confirmado: tres periodistas de México fueron espiados con Pegasus
Empresa de Pegasus (NSO Group) cambia de CEO y despide a 100 empleados
NSO Group, la empresa israelita responsable del infame spyware Pegasus, ha anunciado una reorganización que contempla la salida de su CEO y co-fundador, Shalev Hulio’s, y el despido de al menos 100 empleados. El actual director de operaciones, Yaron Shohat, actuará como responsable ejecutivo hasta que la junta de dirección nombre un nuevo CEO.
Filtradas nuevas imágenes de la interfaz de Pegasus en 2014
El software que espió a los líderes independentistas catalanes y del presidente del Gobierno de España. Con unos simples botones se puede activar la cámara del móvil para tomar fotografías, encender el micrófono del teléfono para escuchar conversaciones en directo y leer mensajes. Aunque las capturas de pantalla parecen que son del PDF de manual descripción del producto filtrado en 2019, en realidad son de documento diferente con mejor calidad de imagen. La Guía del usuario del producto Pegasus simplemente reutilizó dos de las capturas de pantalla, el resto de ellas no se encuentran en el documento original. Las capturas de pantalla son de un prototipo temprano de Pegasus, llamado Syaphan y destinado a ser utilizado por la policía de Israel en 2014, hace ya 8 años.
Modo Aislamiento, la respuesta de Apple al espionaje tipo Pegasus
Apple dice “fabricar los dispositivos móviles más seguros del mercado”, así que no puede permitir que quienes trabajan en empresas privadas desarrollando spyware mercenario con respaldo estatal ataquen con éxito sus sistemas, algo que ha conseguido hacer NSO Group, la tecnológica israelí responsable del software espía Pegasus. Para evitar que esto vuelva a ocurrir Apple ha presentado una nueva función de seguridad llamada Modo Aislamiento o Lockdown Mode, que en otoño se integrará en iOS 16, iPadOS 16 y macOS Ventura.
Los competidores de Pegasus de los que nadie habla y que tienen la misma efectividad
¿Cómo funcionaba la vulnerabilidad 0-click (sin ninguna intervención del usuario) en iMessage para infectar con Pegasus los iPhones?
Excelente explicación a nivel técnico de Sergio López en Twitter, de una de las últimas vulnerabilidades aprovechadas por Pegasus para infectar teléfonos iPhone con un "simple" (veremos que no tan simple) mensaje recibido en el sistema de mensajería de iMessage. La vulnerabilidad (ya solucionada) permitía hace apenas unos meses, infectar cualquier teléfono iPhone de última generación con todos los parches (y sin jailbreak) con sólo saber su número de teléfono o ID de Apple. Después de recibir el mensaje el teléfono quedaba automáticamente infectado.
Cuando el espionaje de Pegasus provoca también muertes
Citizen Lab, el laboratorio multidisciplinar de la universidad de Toronto enfocado en la investigación, desarrollo de la información y comunicación en materia de tecnología, derechos humanos y seguridad global, denunciaba, con el apoyo de Amnistía Internacional, el espionaje de al menos 65 teléfonos pertenecientes a figuras políticas catalanas, sus familiares, abogados y abogadas, y representantes de la sociedad civil y de organizaciones no gubernamentales, todas ellas vinculadas al independentismo catalán. Pero no fueron los únicos, los teléfonos de al menos 11 empleados del Departamento de Estado de EE. UU. también fueron hackeados. En Francia hasta 5 teléfonos móviles de ministros franceses fueron infectados , también los teléfonos de diplomáticos finlandeses fueron hackeados Hasta el círculo cercano al Dalái Lama fue espaido, aunque no directamente al líder espiritual, ya que no usa móvil. El espionaje en cuestión se realizó siempre mediante el controvertido spyware o software espía denominado Pegasus.





.png)













