Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Google deja sin soporte el popular ChromeCast de primera generación
Abogados usaron ChatGPT para demandar a una aerolínea y la IA se inventó casos y testigos
Ya disponible para descargar: Kali Linux 2023.2
Kali Linux 2023.2 ha llegado, aprovechando el impulso de su 10 aniversario. Tanto si eres un usuario nuevo como si ya tienes una instalación, puedes descargar rápidamente la última versión o actualizar tu configuración actual. The Offensive Security acaba de lanzar la segunda actualización de 2023 de su sistema operativo de hacking ético. Kali 2023.2 introduce muchas novedades, pero el proyecto destaca dos sobre el resto: una imagen para ejecutar el sistema operativo en Hyper-V y que han pasado a usar el servidor de audio PipeWire.
Le robaron 200€ y acabó denunciado por compartir el DNI en internet
Las discográficas culpan a la Wikipedia de sus pérdidas millonarias
Discos Duros WD para NAS Synology "caducan" a los 3 años
El popular fabricante de discos duros Western Digital (WD), se ha visto envuelto en otra polémica bastante importante y que podría hacer que sus potenciales clientes se lo piensen dos veces antes de comprar un disco duro para servidores NAS. La gama de discos duros y SSD orientados a servidores NAS son los WD Red Plus y también los WD Red Pro, aunque también disponen de los WD Purple para tareas intensivas de videovigilancia, una tarea que puede hacer un NVR o un servidor NAS con el software adecuado
Colapsan "The Internet Archive" por culpa del entrenamiento de una IA
Entrenar una IA no es algo fácil y, de hecho, se necesita una ingente cantidad de información para hacer que tenga la suficiente inteligencia como para conseguir que sea útil. La información de la que se alimenta la IA suele llegar de fuentes accesibles para todo el mundo como es el caso de The Internet Archive.
Cómo usar Generative Fill, la inteligencia artificial de Adobe Photoshop basada en Firefly
Photoshop ahora es mucho más inteligente gracias a la integración de Adobe Firefly, la IA de Adobe que permite generar imágenes a partir de una breve descripción de texto. El programa de edición de imágenes ahora incluye esta característica bajo el nombre Generative Fill, y permite, además de crear diseños de forma similar a cómo lo haríamos con DALL-E o Midjourney, eliminar elementos de una fotografía o expandir una imagen con apenas unos clics.
Elon Musk ya tiene autorización para probar implantes cerebrales en humanos
Un simple enlace de WhatsApp cuelga la aplicación en Android
El algoritmo de la activación de Windows XP ha sido crackeado
Predator, otro spyware mercenario
Con el nombre de PREDATOR y en honor a la famosa figura del mundo del cine, se le conoce a un spyware
cuyo funcionamiento y existencia ha sido revelado desde no hace mucho
tiempo y que ha afectado a personalidades de varias partes del mundo. El software espía puede grabar llamadas telefónicas, recopilar información de aplicaciones de mensajería o incluso ocultar aplicaciones e impedir su ejecución en dispositivos Android infectados.
Una app de Android grabó audio de sus usuarios en secreto
Investigadores de ESET descubrieron una aplicación troyanizada para Android que había estado disponible en la tienda Google Play con más de 50,000 instalaciones. La aplicación, llamada iRecorder – Screen Recorder, se cargó inicialmente en la tienda sin funcionalidad maliciosa el 19 de septiembre de 2021. Sin embargo, parece que la funcionalidad maliciosa se implementó más tarde, muy probablemente en la versión 1.3.8, que estuvo disponible en agosto de 2022.
El malware QBot utiliza del EXE de WordPad en Windows para cargar una DLL maliciosa y evitar ser detectado
El malware QBot ha comenzado a abusar de secuestro de DLL en el programa WordPad de Windows 10 para infectar ordenadores, utilizando el programa legítimo para evadir la detección del software de seguridad.
Cómo funciona el procesador de un PC
La Unidad Central de Procesamiento (CPU, por sus siglas en inglés) o también conocido como procesador, es uno de los componentes más importantes de cualquier sistema informático. Es el cerebro de la computadora, encargado de procesar las instrucciones y datos necesarios para el funcionamiento de cualquier programa o aplicación. En este artículo os hablaremos de cómo funciona todo procesador, independientemente de cuál sea el modelo que estemos hablando.
El ataque "Hot Pixel" podría robar datos de chips de Apple, Intel, Nvidia y AMD a través de la frecuencia, potencia y temperatura
Un tipo especial de ataque se ha bautizado como Hot Pixels y utiliza los parámetros de frecuencia, voltaje y temperatura para robar información que pasa por cualquier chip. El exploit sigue requiriendo acceso físico al dispositivo objetivo.
Microsoft desvela un ataque informático chino a infraestructuras críticas de Estados Unidos
Microsoft advierte de un ataque de piratas informáticos chinos con respaldo estatal a infraestructuras críticas de comunicaciones de Estados Unidos. Microsoft detectó esa intromisión en sus sistemas con ayuda de los servicios de inteligencia estadounidenses. El hecho de que parte de los sistemas comprometidos operasen en Guam, en el Pacífico Occidental, donde Estados Unidos tiene una base clave de posible apoyo a Taiwán no ha hecho más que aumentar la preocupación.
Microsoft presenta Windows 11 ‘Momentos 3’
Microsoft ha anunciado el lanzamiento de Windows 11 Momentos 3 en la BUILD 2023. Se trata de la primera gran actualización del sistema operativo en 2023 y está disponible desde hoy mismo como instalación opcional bajo la estrategia de un despliegue gradual, habitual en las últimas compilaciones para intentar limitar los errores. La versión se lanzará de manera general en Windows Update y para todos los usuarios el próximo 13 de junio como parte de la actualización mensual.
¿Qué es NIS2 y cómo afecta a la Ciberseguridad en la Organización?
El 17 de enero de 2023 entró en vigor la nueva legislación de la UE para mejorar la ciberseguridad. La Directiva de Seguridad de las Redes y los Sistemas de Información (NIS2) [PDF] pretende establecer un nivel mínimo de normas de ciberseguridad en toda Europa, y sustituye a la Directiva de Redes y Sistemas de Información (Directiva 2016/1148) establecida en 2016. La Directiva NIS2 es la legislación a escala de la UE sobre ciberseguridad. Proporciona medidas legales para aumentar el nivel general de ciberseguridad en la UE.
Podman Desktop 1.0, primera versión mayor de la herramienta de gestión de contenedores
Red Hat ha anunciado la publicación de Podman Desktop 1.0, la primera versión mayor de la herramienta gráfica que proporciona una interfaz amigable para gestionar contenedores y trabajar con Kubernetes desde una máquina local. A pesar de que está centrada en Podman, el motor de contenedores sin daemon, cuenta con una extensión que le permite integrarse con Docker y es capaz de manejar contenedores de Toolbox.
Una explosión en el Pentágono creada por inteligencia artificial causa pánico en la bolsa
Una imagen falsa de una explosión cerca del Pentágono corrió ayer como la pólvora en redes sociales y ha causado una breve caída de la bolsa de EEUU. Las autoridades locales han desmentido la noticia y todo apunta a que la imagen ha sido creada con una inteligencia artificial, aunque no se sabe cuál es su origen exacto.
Amouranth ya tiene un chatbot erótico y de pago generado por una IA
Caryn Marjorie, una conocida influencer estadounidense de 23 años, acaparó titulares tras haber prestado su voz y personalidad para el desarrollo de un chatbot. Mediante este, los usuarios pueden pagar por hablar con “ella” (realmente con una IA) y tener una suerte de pareja o acompañante virtual. Ahora Kaitlyn Siragusa, más conocida en el mundo de Internet como Amouranth, ha hecho exactamente lo mismo con exactamente la misma compañía, Forever Voices AI.
Windows 11 integra nuevo asistente de inteligencia artificial con Copilot
La Audiencia Nacional de España deja en libertad a Alcasec
El juez de la Audiencia Nacional José Luis Calama ha acordado la puesta en libertad de José Luis Huertas Rubio, el joven de 19 años conocido como Alcasec que se encontraba en prisión provisional imputado por atacar la red del Consejo General del Poder Judicial y robar y poner a la venta un millón y medio de datos tributarios de casi 600.000 contribuyentes. Alcasec tendrá que comparecer ante el juzgado cada quince días, no podrá abandonar el país y se le retirará el pasaporte.
BugCheck2Linux: Ejecuta Linux después de una pantalla azul de Windows
En el mundo de la tecnología, la infame «Pantalla Azul de la Muerte» (BSOD, por sus siglas en inglés) de Windows ha sido una molestia persistente durante más de tres décadas. Cada vez que el sistema operativo sufre un error crítico e irrecuperable, el usuario se enfrenta a la incertidumbre de tener que reiniciar su máquina y rezar para no perder datos importantes. Sin embargo, un proyecto experimental llamado BugCheck2Linux está desafiando esta tradición, ofreciendo a los usuarios la posibilidad de continuar utilizando su PC después de un fallo de Windows
España pretende prohibir el cifrado de extremo a extremo para buscar contenido ilegal en tus mensajes
Debemos recordar que, a finales de 2020, la Unión Europea consideró cambiar las normas para tener la facultad de acceder a conversaciones protegidas con cifrado de extremo a extremo en caso de ser necesario. Según su borrador, estas técnicas de seguridad pueden entorpecer un proceso de investigación cuando se busca atrapar a criminales que difunden material de abuso sexual infantil.
Así revelan las apps de Android nuestros secretos sin que lo sepamos
Una nueva investigación ha descubierto que por ese agujero se sigue escapando información privada de los usuarios de Android, a la que tienen acceso más empresas de las que deberían.
WhatsApp ya permite editar mensajes enviados durante 15 minutos
Una función esperada desde hace ya algún tiempo, y es que Meta ha confirmado que WhatsApp ya permite editar mensajes en las conversaciones. Esta función, como podemos leer en dicha publicación, ya ha empezado a desplegarse, si bien este proceso se llevará a cabo de manera gradual, por lo que no se completará hasta dentro de unas semanas. Al momento de escribir esta noticia, he probado la versión más actual para iOS de la app y, de momento, no se muestra dicha función.
Millones de televisores Android TV y teléfonos baratos vendrían con malware preinstalado de fábrica
Comprar un aparato electrónico "inteligente" de una marca desconocida y a precio de saldo puede comportar riesgos más importantes que un pobre servicio técnico. Existe un enorme número de fabricantes desconocidos cuyos productos no son sometidos al mismo escrutinio que los de las grandes firmas, y un artículo de ArsTechnica ayuda a comprender mejor sus riesgos: millones de televisores, reproductores multimedia y teléfonos basados en Android con malware instalado de serie.
China prohíbe la compra de los microchips de la estadounidense Micron por riesgos de seguridad nacional
La Administración del Ciberespacio de China (CAC), el regulador tecnológico del gigante asiático, ha vetado la compra de los productos fabricados por la compañía estadounidense Micron Technology al considerar que pueden representar un riesgo de seguridad nacional para el país, escalando así las tensiones entre las dos superpotencias.
Intel propone eliminar definitivamente los 32 y 16 bits
La arquitectura Intel x86S que ha presentado la compañía en un libro blanco pretende simplificar todo el ecosistema de hardware y software eliminando cualquier componente heredado y funcionando exclusivamente en un modo de 64 bits.
Teléfonos Android son vulnerables a los ataques de fuerza bruta contra las huellas dactilares
BrutePrint es el nombre con el que han bautizado los investigadores de la Universidad de Zhejiang y de Tencent Labs al sistema que han descubierto con el cual pueden acceder a los móviles Android saltándose la protección con huella. A través de un ingenioso método, tienen la capacidad de desmantelar la hasta ahora férrea seguridad en la que confían millones de personas.
CVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader
Tras el anuncio inicial de una vulnerabilidad crítica (CVE-2023-27363) que permitía la ejecución remota de código en Foxit Reader, recientemente se ha publicado una prueba de concepto funcional que permite llevar a cabo la explotación de dicha vulnerabilidad a través de la creación de un documento PDF especialmente manipulado.
Secure Boot, la característica de seguridad de UEFI
Secure Boot es un estándar de seguridad desarrollado por miembros ligados a la industria del PC con el propósito de garantizar que el software ejecutado en una computadora es confiable para el fabricante.
PMFault, una vulnerabilidad que permite dañar físicamente servidores
Durante la Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham identificaron una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidor que puede desactivar físicamente la CPU sin posibilidad de recuperación posterior.
Zero trust: la desconfianza por defecto como clave para la seguridad
Zero Trust es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario. En resumen, significa cero confianza implícita.
Apple emite parches de emergencia para Safari (vulnerabilidades en WebKit)
Vulnerabilidad en Keepass permite obtener la contraseña maestra mediante volcado memoria ram
Vdhoney describió la vulnerabilidad como una que solo un atacante con acceso de lectura al sistema de archivos o RAM del host podría explotar. Vdhoney dijo que la vulnerabilidad tiene que ver con la forma en que un cuadro personalizado de KeePass, llamado "SecureTextBoxEx" (sic), permite ingresar contraseñas. Cuando el usuario escribe una contraseña, quedan cadenas que le permiten a un atacante volver a ensamblarla en texto sin cifrar, dijo el investigador. "Por ejemplo, cuando se escribe 'password', se obtendrán estas cadenas sobrantes: •a, ••s, •••s, ••••w, •••••o, •••••• r, •••••••d".
Twitter acusa a Microsoft de usar sus datos de manera ilegal
Twitter acusó a Microsoft de violar un acuerdo y utilizar de forma inadecuada los datos de la red social. Según reporta el New York Times, la empresa comandada por Elon Musk envió una carta a Satya Nadella, director ejecutivo de Microsoft. En ella se acusa al gigante tecnológico de utilizar más datos de los que tenía permitido.
Microsoft tardará casi un año en terminar de parchear un nuevo error de arranque seguro
Esta semana, Microsoft publicó un parche para corregir un error de bypass de Secure Boot utilizado por el bootkit BlackLotus del que informamos en marzo. La vulnerabilidad original, CVE-2022-21894, fue parcheada en enero, pero el nuevo parche para CVE-2023-24932 aborda otra solución explotada activamente para sistemas que ejecutan Windows 10 y 11 y versiones de Windows Server que se remontan a Windows Server 2008.
El CEO de ChatGPT dice en el Senado de EE.UU que «La IA puede causar un daño significativo al mundo»
El CEO de OpenAI afirma que la IA puede causar un daño significativo. Todo el mundo está poniendo el grito en el cielo, todos ven que esto se puede descontrolar y que una vez que pase, ya no habrá vuelta atrás. Por primera vez en la historia, una industria tecnológica puntera ha pedido declarar voluntariamente ante sus políticos para que lancen leyes y normas para acotar y encauzar una tecnología en la que ellos mismos invierten miles de millones de dólares.
Los peligros de los nuevos dominios .zip registrados a Google por 15$
Google lanzó un nuevo TLD o "Dominio de nivel superior" de .ZIP, lo que significa que ahora puede comprar un dominio .ZIP, similar a un dominio .COM o .ORG por solo 15 dólares. La comunidad de seguridad inmediatamente alertó sobre los peligros potenciales de este TLD. En este breve artículo, cubriremos cómo un atacante puede aprovechar este TLD, en combinación con el operador @
y el carácter Unicode ∕ (U+2215)
para crear un phishing extremadamente convincente.
WARP, la VPN gratuita de CloudFlare
WARP, la VPN de Cloudflare, cuyo principal atractivo es el ser gratuita, aunque también tiene modalidad de pago con la que ampliar las funciones y asemejarla más a una VPN tradicional, esto es, con opciones que permitan elegir la ubicación desde la que uno se conecta. Con el plan gratuito de WARP esto no es posible, aunque desde que se lanzó hace unos años como aplicación móvil, el servicio ha mejorado sustancialmente.
Mojo, el nuevo lenguaje de programación creado por Chris Lattner el creador de LLVM
En 15 minutos un iPhone podrá hablar con tu voz
Apple ha decidido que la IA se empleará para ayudar a personas con discapacidades cognitivas como la afasia. Pero antes de eso, Apple ha mencionado que entre las novedades han implementado una interfaz táctil que se denomina "Acceso Asistido". Esta se encargará de mostrar las aplicaciones más usadas en cuadrículas, lo que permitirá ayudar a las personas con problemas de motricidad.
La IA la vuelve a liar: las imágenes de la Ministra de Sanidad de Japón son falsas
Microsoft está escaneando archivos ZIP protegidos con contraseña en busca de malware
Si pensabas que añadir una contraseña a un archivo comprimido antes de subirlo a la nube evitaría que terceros accederían al contenido, tenemos malas noticias. Microsoft estaría buscando malware en los archivos ZIP protegidos que los usuarios envían a servicios como Sharepoint o Microsoft 365. Andrew Brandt, un investigador de seguridad de Sophos, confirmó lo anterior al descubrir que la tecnológica bloqueó el acceso a documentos en su cuenta.