Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
noviembre
(Total:
41
)
- La colaboración internacional permite desmantelar ...
- Las estafas más comunes en Facebook Marketplace
- Ucrania hackea la Agencia de Transporte Aéreo de R...
- ChatGPT personalizados pueden exponer datos
- Q-Star (Q*): la nueva IA de OpenAI que amenaza a l...
- Científicos chinos crean una «capa de invisibilida...
- China hackeó durante 2 años al mayor fabricante de...
- ¿Final del Proyecto ModSecurity WAF?
- Los creadores de Stable Diffusion presentan una he...
- OpenAI acuerda el regreso de Sam Altman como CEO y...
- Análisis técnico del ransomware Rhysida
- ¿YouTube boicotea Firefox y a otros navegadores al...
- La Guardia Civil e Incibe advierten sobre una fuga...
- Windows Hello, hackeado usando vulnerabilidades en...
- Apple no se toma en serio a Flipper Zero y el "tam...
- Podrás desinstalar aplicaciones como Bing, Edge, C...
- China dice que tiene la red de Internet más rápida...
- Google pagó a Samsung 8.000 millones de dólares pa...
- Las copias de seguridad de WhatsApp en Android vol...
- Las versiones de pago de Instagram y Facebook extr...
- La historia de Amazon: de pequeña librería online ...
- Convertir un pendrive en una llave de seguridad co...
- Los teléfonos Android necesitarán más RAM para sop...
- mic-jammers: dispositivos para interferir y evitar...
- Microsoft obliga a completar una encuesta antes de...
- ¿Quién tiene la culpa en un accidente con un coche...
- Un robot mata a un trabajador al confundirlo con u...
- "Desnuda a cualquiera con nuestro servicio gratuit...
- En España la CNMV investiga a Twitter por permitir...
- Scraping de 35 millones de registros con datos per...
- Aitana es una reconocida influencer de gaming, per...
- YouTube es acusada de violar la ley al detectar si...
- El fabricante de componentes para bicicletas Shima...
- El uso indebido de eventos en Google Calendar apro...
- El peligro en las apps de citas: revelan un caso r...
- Amazon ganó mil millones de dólares extra con un a...
- Elon Musk va a convertir Twitter en una app de citas
- Boeing confirma un ciberataque por la banda de ran...
- Metasploit Framework: explotar vulnerabilidades pu...
- EE.UU., la Unión Europea y China firman un acuerdo...
- La UE prohíbe a Meta la publicidad selectiva en Fa...
- ► septiembre (Total: 65 )
-
▼
noviembre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
La colaboración internacional permite desmantelar un grupo de ransomware en Ucrania
En un esfuerzo sin precedentes, las autoridades judiciales y policiales de siete países han unido fuerzas con Europol y Eurojust para desmantelar y detener en Ucrania a figuras clave detrás de importantes operaciones de ransomware que causan estragos en todo el mundo. La operación llega en un momento crítico, mientras el país se enfrenta a los desafíos de la agresión militar de Rusia contra su territorio.
Ucrania hackea la Agencia de Transporte Aéreo de Rusia: la aviación civil, “al borde del colapso”
Los servicios de inteligencia de Ucrania aseguran haber hackeado Rosaviatsia, la Agencia Federal de Aviación rusa, y haber obtenido documentos que supuestamente demuestran el colapso de la aviación civil tras un año y medio de guerra y de sanciones por parte de los países occidentales. Rosaviatsia es la agencia gubernamental responsable de supervisar la industria de la aviación civil en Rusia y registra los incidentes que se producen.
ChatGPT personalizados pueden exponer datos
ChatGPT se ha convertido en una herramienta muy útil en los últimos meses, tanto para lo bueno como para lo malo. Es un chat de inteligencia artificial que puede venir bien para resolver ciertas dudas, pero lo cierto es que también es muy usado por los piratas informáticos. Podemos encontrarnos con programas falsos que simulan ser el original o páginas fraudulentas que buscan robar tus datos. Vamos a explicar cómo pueden filtrar tus datos.
Q-Star (Q*): la nueva IA de OpenAI que amenaza a la humanidad
Científicos chinos crean una «capa de invisibilidad» como en ‘Harry Potter’
Un grupo de ingenieros de la Facultad de Ciencias de la Universidad Donghua, en China, ha hecho magia con la ciencia. Crearon algo bastante parecido a una capa de invisibilidad, para fascinación de medio mundo. ¿Y cómo no? Chu Junhao, un físico veterano de 78 años y líder del proyecto, presentó el invento con una promesa alucinante: «En el futuro, todo el mundo tendrá una capa de invisibilidad como la de Harry Potter».
China hackeó durante 2 años al mayor fabricante de chips de Europa robando diseños a empresas como Apple
Una situación muy grave ha sido ahora desvelada, y es que China, mediante el grupo de hackers Chimera, el cual se vincula con el gobierno y el país, hackeó durante nada menos que dos años al mayor fabricante de chips de Europa, NXP Semiconductors. Desde 2017 hasta 2019 el grupo estuvo infiltrado y en silencio obteniendo diseños, patentes, registros y un sin fin de datos que filtraron al gobierno de Xi Jinping. ¿Fue este uno de los motivos por los que Europa quiere sacar a China de sus redes y de sus sistemas?
¿Final del Proyecto ModSecurity WAF?
ModSecurity es una tecnología WAF de código abierto basada en firmas que ha sido utilizada por muchas organizaciones durante casi 20 años, a menudo integrada como un complemento de NGINX y el soporte de Trustwavwe.
Los creadores de Stable Diffusion presentan una herramienta que genera videos usando inteligencia artificial
Stability AI, los creadores del famoso generador de imágenes Stable Diffusion, acaba de presentar su herramienta impulsada por inteligencia artificial para videos. Stable Video Diffusion ya está disponible en una versión limitada para investigadores. La empresa la promociona como un sistema de última generación, capaz de generar videos de alta resolución.
OpenAI acuerda el regreso de Sam Altman como CEO y reestructura su junta por completo
La ópera bufa en la que se ha convertido el golpe interno de OpenAI llega a su anticlimática conclusión con el resultado de que todo se queda igual, pero todo cambia. OpenAI ha anunciado que ha llegado a un principio de acuerdo con Sam Altman para que regrese a su antigua posición como CEO, secundado por el anterior consejero delegado de SalesForce Bret Taylor en calidad de mano derecha y con el apoyo de Satya Nadella.
Análisis técnico del ransomware Rhysida
El equipo de FortiGuard IR ha realizado un análisis exhaustivo de un incidente que involucró al grupo de ransomware Rhysida, arrojando luz sobre sus operaciones, tácticas e impacto, incluida una técnica novedosa que involucra ransomware basado en ESXi. Este ransomware se encuentra activo en América Latina.
¿YouTube boicotea Firefox y a otros navegadores alternativos para que vayan más lentos?
YouTube ha enojado a muchos usuarios en los últimos tiempos. Tras cargar contra los bloqueadores de publicidad, ahora están asomando acusaciones publicadas en Reddit y Hacker News que denuncian un presunto boicot contra ciertos navegadores web, con Mozilla Firefox a la cabeza.
La Guardia Civil e Incibe advierten sobre una fuga de datos de clientes de Vodafone
Windows Hello, hackeado usando vulnerabilidades en los sensores de huellas
Windows Hello es un sistema de seguridad informático que Microsoft estrenó con Windows 10 y que ha sido mejorado en Windows 11. Permite funciones de inicio de sesión en los sistemas operativos mediante autenticación con sistemas biométricos, cámaras de infrarrojos con reconocimiento facial o sensores de huella digital. Las credenciales se almacenan localmente y están protegidas mediante cifrado asimétrico.
Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17
Según un informe de 9to5Mac, el dispositivo Flipper Zero o es capaz de ejecutar ataques que pueden dejar inutilizables a iPhones y iPad, a pesar de las actualizaciones de seguridad implementadas en la beta de iOS 17.2.
Podrás desinstalar aplicaciones como Bing, Edge, Cortana de Windows 11
Microsoft ha publicado una entrada en el blog oficial de Windows donde avanza los cambios que introducirá en Windows 11 para cumplir con la Ley de Mercados Digitales (DMA, por sus siglas en inglés) que el 6 de marzo de 2024 entrará en vigor en el Espacio Económico Europeo (EEE). Windows 10 también se ajustará a la norma. La novedad más llamativa es la posibilidad de desinstalar aplicaciones como Bing y Edge. También se podrán añadir proveedores externos de búsqueda personalizados en la interfaz de búsqueda. Los usuarios de Windows fuera del EEE no recibirán estas novedades.
China dice que tiene la red de Internet más rápida del mundo
Las copias de seguridad de WhatsApp en Android volverán a ocupar espacio en Google Drive
Hace cinco años WhatsApp anunció que las copias de seguridad almacenadas en Google Drive dejarían de contar para el límite de almacenamiento. Todo lo bueno se acaba y este caso no es una excepción. WhatsApp y Google han comunicado, cada uno por su parte, que próximamente el espacio que ocupe la copia de seguridad de WhatsApp en Android pasará a computar dentro del límite de 15 GB que tienen todas las cuentas gratuitas de Google, o el espacio que se tenga contratado mediante el servicio de suscripción Google One.
Las versiones de pago de Instagram y Facebook extraen datos personales igual que las tradicionales
Instagram y Facebook han incorporado una versión de pago como método para esquivar las constantes sanciones de los reguladores de privacidad de la UE. Esto permite a Meta, propietaria de ambas redes, argumentar que los usuarios que escogen seguir usando sus servicios sin pagar “consienten” que su información se use para mostrarles publicidad personalizada. Sin embargo, según ha confirmado de fuentes de Meta, el pago de la suscripción mensual no evita en ningún caso el rastreo de datos personales que caracteriza a estas plataformas.
La historia de Amazon: de pequeña librería online a gigante de internet
Amazon es una de las marcas más conocidas en todo el mundo. Un gigante de internet que empezó siendo una modesta librería online en una época en la que la compra por internet estaba en pañales. Pero la historia de Amazon está repleta de sorpresas. Hoy es mucho más que un comercio electrónico. Tiene su propia plataforma OTT, Prime Video. Su productora de cine y series, Amazon Studios. Su propia estructura de publicidad online, Amazon Advertising. Un catálogo de dispositivos bajo las marcas Echo, Kindle, Fire, Fire TV, Ring y Blink. Que integran su propio asistente virtual, Alexa.
Convertir un pendrive en una llave de seguridad con USB Raptor
Los teléfonos Android necesitarán más RAM para soportar la inteligencia artificial
ChatGPT fue el pistoletazo de salida para una inteligencia artificial que promete revolucionar, ahora sí, la computación tal y como la conocemos, desde los sectores empresariales hasta el consumo. En eso último entran los smartphones Android, los cuales podrían necesitar de un aumento considerable de la cantidad de RAM para soportar la inteligencia artificial a los niveles que se pretenden alcanzar.
mic-jammers: dispositivos para interferir y evitar grabaciones de audio
Microsoft obliga a completar una encuesta antes de cerrar OneDrive en Windows
¿Quién tiene la culpa en un accidente con un coche autónomo? Reino Unido decide que la tendrá el fabricante
La responsabilidad en caso de accidente con un vehículo autónomo aún está en el aire. Hasta ahora, la responsabilidad en caso de atropello de cualquier marca que estuviese experimentando con esta tecnología caía sobre el conductor que estuviese dentro del coche. Sin embargo, Reino Unido parece haber dado la vuelta a esta situación.
"Desnuda a cualquiera con nuestro servicio gratuito": el peligroso uso de la IA para crear imágenes pornográficas falsas
En España la CNMV investiga a Twitter por permitir que estafadores publiquen anuncios fraudulentos sobre criptomonedas
Scraping de 35 millones de registros con datos personales de Linkedin
Una base de datos que contiene 35,9 millones de registros con datos sobre usuarios Premium de LinkedIn se está compartiendo de forma gratuita en un popular foro de hacking y, al parecer, han sido obtenidos mediante scraping. El archivo tiene 13GB descomprimido.
Aitana es una reconocida influencer de gaming, pero muchos de sus 100 mil seguidores no saben que no es una persona, sino una IA
Fit Aitana, o Aitana López, es una influencer de redes sociales que acumula más de 100.000 seguidores solo en su cuenta de Instagram. Sus especialidades son el fitness y los videojuegos, vive en Barcelona y lleva el pelo color rosa al estilo de Karol G hace unos meses.
YouTube es acusada de violar la ley al detectar si usas bloqueadores de anuncios
YouTube podría enfrentar su primer obstáculo en la batalla contra los bloqueadores de anuncios. Defensores de la privacidad aseguran que la plataforma estaría violando las leyes de la Unión Europea al utilizar un programa sin el consentimiento del usuario. Es por ello que presentaron una queja ante la Comisión Irlandesa de Protección de Datos (DPC).
El fabricante de componentes para bicicletas Shimano sufre un ataque del ransomware LockBit
El uso indebido de eventos en Google Calendar aprovechada por un RAT
El peligro en las apps de citas: revelan un caso real de robo criptomonedas
Amazon ganó mil millones de dólares extra con un algoritmo secreto que aumenta precios
Elon Musk va a convertir Twitter en una app de citas
No es un secreto que Elon Musk quiere hacer de X, anteriormente conocida como Twitter, una “app para todo”, donde los usuarios puedan no solo ver publicaciones de sus seguidores, sino también conversar con amigos mediante llamadas o videollamadas, enviar o recibir dinero o, incluso, ligar. Esto último, de hecho, es de lo que el magnate ha hablado detenidamente en una reunión interna para celebrar su primer año como dueño de la plataforma a la que ha podido tener acceso The Verge.
Boeing confirma un ciberataque por la banda de ransomware LockBit
Metasploit Framework: explotar vulnerabilidades puede ser bastante fácil
Existen varios enfoques iniciales utilizados por los delincuentes cuando intentan comprometer un entorno, siendo el más extendido en el mundo el ataque de suplantación de identidad (phishing), que suele depender de la interacción con la persona que será el objetivo. Sin embargo, existe otro método muy usado que puede no depender de ningún tipo de interacción con las personas: la explotación de vulnerabilidades.
EE.UU., la Unión Europea y China firman un acuerdo ante el peligro de la inteligencia artificial
El primer día de la cumbre sobre seguridad de la inteligencia artificial, organizada por Reino Unido, trajo como resultado el primer gran acuerdo internacional sobre la gestión de esta tecnología. Un total de 28 gobiernos firmaron la llamada Declaración de Bletchley. Entre ellos, EE. UU., China y la Unión Europea, que coincidieron en reconocer que la inteligencia artificial plantea un riesgo potencialmente catastrófico para la humanidad.