Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1853
)
-
▼
diciembre
(Total:
191
)
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negociazo del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
191
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Nuevo ataque GhostPairing da acceso total a WhatsApp con el número de teléfono
Un nuevo ataque de toma de control de cuentas dirigido a usuarios de WhatsApp demuestra cómo los atacantes pueden comprometer cuentas de mensajería sin robar contraseñas ni explotar vulnerabilidades técnicas. La amenaza, identificada como el ataque GhostPairing, utiliza la ingeniería social y la función legítima de vinculación de dispositivos de WhatsApp para otorgar a los atacantes acceso completo a las cuentas de las víctimas.
Filtración masiva expone 4.300 millones de perfiles profesionales derivados de LinkedIn
Nuevo kit de phishing BlackForce roba credenciales con ataques MitB y evita MFA
Nuevo kit de phishing "GhostFrame" ataca a millones de usuarios
Desmantelada en Barcelona una red de estafadores que enviaban 2,5 millones de mensajes SMS fraudulentos al día
Los ciberdelincuentes aprovechan la furia de las compras y las ofertas del 'Black Friday' para lanzar sus cebos y hacer que caigamos en sus trampas. La Guardia Civil ha desmantelado una red de estafadores que enviaba 2,5 millones de mensajes fraudulentos al día haciéndose pasar por empleados de bancas y policías.
En 2019 un hombre estafó 122 millones de dólares a Google y Facebook con facturas falsas
Entre 2013 y 2015, un lituano llevó a cabo una de las estafas financieras más audaces de la historia de la tecnología, robando con éxito la asombrosa suma de **122 millones de dólares** tanto de Facebook como de Google. El delincuente se hizo pasar por un proveedor legítimo de hardware, aprovechando la enorme escala de operaciones de ambas compañías.
El peligro de los ataques ClickFix
Los ataques de ingeniería social, donde se encuadran los denominados ataques ClickFix, son una de las formas más utilizadas para difundir malware, infectar computadoras o robar datos. Y es que en ciberseguridad, el componente humano sigue siendo el eslabón más débil de la cadena. como vemos en las campañas de suplantación de identidad, Phishing o Ransomware que se inician de la misma manera: aprovechando el factor humano.
Suplantan “microsoft.com” con “rnicrosoft.com” (homoglyph “rn”→“m”)
Europol desmantela una red de granjas de tarjetas SIM con 49 millones de cuentas falsas
Europol ha anunciado -a través de un comunicado- la detención de cinco delincuentes de nacionalidad letona y la incautación de la infraestructura usada para cometer delitos contra miles de víctimas en toda Europa. Esta operación, nombrada como 'SIMCARTEL', también ha supuesto el arresto de otros dos sospechosos, la incautación de 1.200 dispositivos SIM BOX y 40.000 tarjetas SIM activas.
“Robarle todo a las abuelas”: Detenido en España, brasileño de 25 años autor Kits de Phishing GoogleXcoder
Tiene 25 años, es brasileño y estaba considerado el principal proveedor y creador de kits de robo de credenciales en el entorno hispanohablante con los que una red sustrajo millones de euros a cientos de personas suplantando a bancos y organismos públicos. La Unidad Central Operativa (UCO) de la Guardia Civil le ha detenido.
Explotan WordPress para instalar Phishing tipo ClickFix
Una pareja de jubilados pierde 290.000 euros, todos sus ahorros, tras recibir un SMS
Las estafas, y no solo, suelen disparar en distintas direcciones y fallan buena parte de los tiros, pero les basta con el margen de aciertos. En buena parte de ellas, las víctimas propicias son las personas mayores, cuando no, ya independientemente de la edad, las más vulnerables o necesitadas desde aspectos como el económico o el intelectual. Pero nadie puede decirse a salvo de caer en una, más cuando se sirven de las más avanzadas tecnologías, que, entre otras capacidades, conocen nuestras preferencias o hábitos y con esto, también, nuestras debilidades.
Así logran suplantar a Booking si no te fijas bien. Una letra japonesa es la clave de esta ciberestafa veraniega
Darcula PhaaS 3.0 genera automáticamente kits de phishing
La plataforma de phishing como servicio (PhaaS) Darcula está a punto de lanzar su tercera versión principal. Una característica clave de esta versión es la creación automática de kits de phishing personalizados dirigidos a cualquier marca. Esto reduce las barreras de entrada para los ciberdelincuentes novatos.
Ataques homográficos usados en phishing saltan filtros
En un nuevo informe, la Unit 42 de Palo Alto Networks ha revelado una técnica insidiosa de phishing que sigue eludiendo la percepción humana y las defensas automatizadas: los ataques homográficos. Estos ataques aprovechan la similitud visual entre caracteres latinos y no latinos, como las letras cirílicas y griegas, para crear correos electrónicos que parecen completamente legítimos, pero que contienen sutiles manipulaciones que engañan al ojo humano y evaden la detección.
Consejos del FBI para detectar el Phishing y Deep Fake creados mediante IA
Darcula: PhaaS que robó 884.000 tarjetas de crédito con enlaces SMS maliciosos
El Tribunal Supremo de España aclara que el Banco es el responsable cuando te roban todo tu dinero por SIM Swapping
El Tribunal Supremo de España acaba de fallar a favor de los usuarios y en contra de la banca en uno de los temas más recurrentes de los últimos años: las estafas a través de internet. Declara que la banca es la principal responsable en estos casos de fraude, estando obligada a reponer de forma inmediata todo dinero sustraído al cliente.
.jpg.webp)


















