Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4100
)
-
▼
mayo
(Total:
797
)
-
EE. UU. y Canadá detienen y acusan al presunto adm...
-
Los AMD Ryzen AI Max 400 son oficiales, el refrito...
-
Exdirector de Samsung prevé fin de crisis de RAM e...
-
Rusia comprará chips chinos para GigaChat
-
Usan falsas descargas de Teams para desplegar Vall...
-
Campaña de phishing con invitaciones falsas roba c...
-
Construyen un PC gaming Steampunk hecho de cobre q...
-
Malware Megalodon comprometió más de 5.500 reposit...
-
Rusia pone publicidad en sus cohetes por crisis ec...
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
-
▼
mayo
(Total:
797
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1228
)
vulnerabilidad
(
1080
)
Malware
(
705
)
hardware
(
634
)
google
(
628
)
privacidad
(
562
)
Windows
(
520
)
software
(
472
)
ransomware
(
461
)
android
(
411
)
cve
(
361
)
tutorial
(
298
)
linux
(
286
)
manual
(
281
)
nvidia
(
235
)
hacking
(
203
)
exploit
(
201
)
WhatsApp
(
173
)
ssd
(
149
)
Wifi
(
131
)
ddos
(
125
)
twitter
(
120
)
app
(
116
)
cifrado
(
112
)
programación
(
93
)
herramientas
(
80
)
youtube
(
75
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
65
)
firmware
(
58
)
office
(
58
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
javascript
(
40
)
contraseñas
(
39
)
multimedia
(
33
)
cms
(
32
)
eventos
(
32
)
flash
(
32
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
EE. UU. y Canadá detienen y acusan al presunto administrador de la botnet Kimwolf
sábado, 23 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Autoridades de EE. UU. y Canadá arrestaron a Jacob Butler, un joven canadiense acusado de operar la botnet KimWolf, que infectó casi dos millones de dispositivos IoT. Butler vendía este servicio de ataques DDoS a criminales, causando pérdidas millonarias y afectando incluso a redes del Departamento de Defensa estadounidense. Actualmente, el acusado enfrenta una posible condena de hasta 10 años de prisión y espera su extradición a Estados Unidos.
Exdirector de Samsung prevé fin de crisis de RAM en un año
|
Publicado por
el-brujo
|
Editar entrada
Usan falsas descargas de Teams para desplegar ValleyRAT
|
Publicado por
el-brujo
|
Editar entrada
Se ha detectado una campaña engañosa en la que hackers utilizan sitios web que imitan la descarga de Microsoft Teams para engañar a los usuarios. El objetivo es instalar ValleyRAT, un troyano de acceso remoto capaz de robar datos, registrar las pulsaciones del teclado y tomar el control remoto de los equipos infectados. Esta actividad comenzó a finales de abril de 2026.
Campaña de phishing con invitaciones falsas roba credenciales en EE. UU.
|
Publicado por
el-brujo
|
Editar entrada
Una campaña de phishing a gran escala está atacando activamente a organizaciones de EE. UU. utilizando invitaciones a eventos falsas como señuelo. El objetivo de estas operaciones, activas desde diciembre de 2025, es robar credenciales de acceso, interceptar contraseñas de un solo uso o instalar herramientas de acceso remoto mediante el uso de dominios maliciosos basados en un mismo marco de trabajo.
Malware Megalodon comprometió más de 5.500 repositorios de GitHub en 6 horas
|
Publicado por
el-brujo
|
Editar entrada
El 18 de mayo de 2026, GitHub sufrió un masivo ataque automatizado de cadena de suministro denominado "Megalodon". En menos de seis horas, la campaña logró inyectar puertas traseras maliciosas de CI/CD en más de 5.500 repositorios, convirtiéndose en una de las acciones de envenenamiento de GitHub Actions más agresivas registradas hasta la fecha, según el descubrimiento de SafeDep.
Flipper One: el sucesor con IA y Linux
|
Publicado por
el-brujo
|
Editar entrada
Ataque Mini Shai-Hulud obliga a npm a reiniciar tokens de publicación 2FA
|
Publicado por
el-brujo
|
Editar entrada
El registro de npm tomó una medida urgente la semana pasada tras una serie de ataques a la cadena de suministro que pusieron en riesgo a miles de desarrolladores. El 19 de mayo, npm invalidó todos los tokens de acceso granular con permisos de escritura que omiten la autenticación de dos factores (2FA), obligando a los mantenedores a generar nuevas credenciales y actualizar sus flujos de trabajo automatizados. Esta acción fue una respuesta directa a una campaña de ataques.
LibreOffice critica formato de Microsoft y desata conflicto
|
Publicado por
el-brujo
|
Editar entrada
PC gaming extremo con 13 pantallas internas, 15.000 GIFs en bucle y una RTX 5090
|
Publicado por
el-brujo
|
Editar entrada
Ubiquiti parchea vulnerabilidades críticas de UniFi OS que permiten escalada de privilegios remota
viernes, 22 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Ubiquiti Networks ha lanzado actualizaciones de seguridad urgentes para corregir una serie de vulnerabilidades críticas en su plataforma UniFi OS. Estos fallos graves podrían permitir que atacantes remotos no autenticados ejecuten código arbitrario, escalen privilegios y comprometan seriamente la infraestructura de red empresarial. En total, el fabricante ha parcheado cinco problemas de seguridad distintos.
Chrome en riesgo por nueva vulnerabilidad crítica en Browser Fetch
|
Publicado por
el-brujo
|
Editar entrada
Descubren que las claves de API de Google siguen activas 23 minutos después de ser eliminadas
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de Aikido descubrieron que las claves de API de Google pueden seguir siendo válidas hasta 23 minutos después de ser eliminadas, permitiendo a atacantes robar datos o generar cargos masivos. Este problema se agrava por las actualizaciones automáticas de los límites de facturación de Google, que pueden disparar los costos a miles de dólares. A pesar de los hallazgos, Google ha rechazado solucionar este retraso en la propagación, afirmando que el sistema funciona según lo previsto.
El navegador Vivaldi 8.0 se renueva
|
Publicado por
el-brujo
|
Editar entrada
El FBI alerta sobre Kali365 ante el aumento del phishing mediante códigos de dispositivo
|
Publicado por
el-brujo
|
Editar entrada
El FBI advirtió sobre Kali365, una plataforma de phishing que roba tokens de Microsoft OAuth para acceder a cuentas privilegiadas saltándose la autenticación multifactor (MFA). Mediante correos fraudulentos y el uso de IA, los atacantes engañan a las víctimas para registrar sus dispositivos o interceptar cookies de sesión. Para protegerse, se recomienda bloquear el flujo de códigos de dispositivo y las políticas de transferencia de autenticación.
Discord activa cifrado de extremo a extremo en videomensajes y notas de voz
|
Publicado por
el-brujo
|
Editar entrada
Discord ha implementado oficialmente el cifrado de extremo a extremo (E2EE) para todas sus comunicaciones de voz y video. A partir de marzo de 2026, esta función estará activada por defecto, aplicándose a mensajes directos, llamadas grupales, canales de voz y transmisiones de Go Live sin necesidad de que el usuario la configure manualmente.
YouTube Premium Lite gratis con el plan Google AI Pro
|
Publicado por
el-brujo
|
Editar entrada
España y LaLiga bajo sospecha por incumplir la DSA
|
Publicado por
el-brujo
|
Editar entrada
NVIDIA se lanza a por el mercado CPU con Vera y amenaza el monopolio de Intel y AMD
|
Publicado por
el-brujo
|
Editar entrada
La IA no reemplazará todos los empleos
|
Publicado por
el-brujo
|
Editar entrada
La inteligencia artificial no sustituirá la totalidad de los empleos, ya que diversos estudios confirman que perfiles como los de los programadores o fontaneros seguirán siendo necesarios. La clave del éxito laboral residirá en la capacidad de las personas para actualizar sus herramientas cognitivas y adaptarse a las nuevas tecnologías, asegurando que el futuro continúe teniendo un componente esencialmente humano.
Detenido en Canadá el operador de la botnet Kimwolf por servicios de ataques DDoS
|
Publicado por
el-brujo
|
Editar entrada
El Departamento de Justicia de EE. UU. arrestó a Jacob Butler, un canadiense acusado de operar la botnet Kimwolf, que infectaba dispositivos IoT para lanzar ataques DDoS masivos. Butler vendía el acceso a estos dispositivos a otros criminales, afectando incluso a redes del Departamento de Defensa. Tras una operación internacional que desmanteló la infraestructura, el acusado enfrenta hasta 10 años de prisión.
ZeroWriter Fold: el portátil solo para escribir
|
Publicado por
el-brujo
|
Editar entrada
ZeroWriter Fold se presenta como un dispositivo diseñado específicamente para redactar, funcionando como una alternativa a los portátiles convencionales similar a la tendencia de los "teléfonos tontos". Su principal característica es que carece de Windows o Linux y es inmune a la inteligencia artificial, con el objetivo fundamental de eliminar cualquier distracción durante el proceso de escritura.
RHEL 10.2 potencia IA, modo imagen y seguridad poscuántica
|
Publicado por
el-brujo
|
Editar entrada
Vulnerabilidades críticas en Chrome permiten ejecución remota de código
|
Publicado por
el-brujo
|
Editar entrada
Google ha lanzado una actualización de seguridad urgente para Chrome que soluciona 16 vulnerabilidades, incluyendo dos calificadas como críticas que podrían permitir a los atacantes ejecutar código arbitrario en los sistemas afectados. El canal estable se ha actualizado a las versiones 148.0.7778.178/179 para Windows y Mac, y 148.0.7778.178 para Linux.
Policía interviene el servicio “First VPN”, utilizado en ataques de ransomware y robo de datos
|
Publicado por
el-brujo
|
Editar entrada
Una operación policial internacional desmanteló "First VPN", un servicio utilizado por cibercriminales para ocultar ataques de ransomware y robo de datos. Las autoridades incautaron 33 servidores en 27 países, arrestaron al administrador en Ucrania y lograron identificar a miles de usuarios. Esta acción, coordinada por Europol y Eurojust, proporcionó inteligencia clave para diversas investigaciones globales sobre delitos graves.
Fraude de clics en Android: 455 apps maliciosas
|
Publicado por
el-brujo
|
Editar entrada
Se ha descubierto una operación de fraude publicitario a gran escala llamada Trapdoor, la cual afecta a usuarios de Android a través de 455 aplicaciones maliciosas. Este sistema genera clics falsos para agotar presupuestos publicitarios reales, llegando a producir 659 millones de solicitudes de ofertas fraudulentas en un solo día y superando los 24 millones de descargas en las apps afectadas.
Data Brokers de la Dark Web venden filtraciones antiguas como nuevas
|
Publicado por
el-brujo
|
Editar entrada
Una ola de falsas filtraciones de datos está inundando los foros de la dark web, donde la mayoría del contenido vendido es en realidad material reciclado de brechas antiguas. Actores de amenazas de ecosistemas cibercriminales chinos están empaquetando estos datos obsoletos y comercializándolos como inteligencia corporativa reciente para engañar a las organizaciones.
Malware TamperedChef usa apps productivas firmadas para instalar stealers y RATs
|
Publicado por
el-brujo
|
Editar entrada
Una nueva ola de malware, denominada TamperedChef (o EvilAI), se está propagando a través de internet disfrazada de herramientas de productividad cotidianas. Estas aplicaciones maliciosas están diseñadas para robar credenciales de usuario y otorgar a los atacantes el control remoto de los sistemas infectados.
Nuevos 0-days de Microsoft Defender explotados activamente
|
Publicado por
el-brujo
|
Editar entrada
Se han revelado dos nuevas vulnerabilidades de Microsoft Defender que están siendo explotadas activamente. Los fallos, identificados como CVE-2026-41091 (elevación de privilegios) y CVE-2026-45498 (denegación de servicio), permiten que atacantes locales alcancen el nivel de SYSTEM y podrían interrumpir la protección de los endpoints en entornos Windows.
Vulnerabilidad de 9 años en el kernel de Linux permitía robar claves privadas SSH
jueves, 21 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
AMD responde a NVIDIA y Apple con Ryzen AI Halo: un mini PC de IA con 128 GB y hasta 126 TOPS
|
Publicado por
el-brujo
|
Editar entrada
Vulnerabilidad crítica de Cisco Secure Workload permite acceso API no autorizado
|
Publicado por
el-brujo
|
Editar entrada
Cisco ha revelado una vulnerabilidad de seguridad crítica en su plataforma Secure Workload que permitiría a atacantes no autenticados obtener acceso no autorizado a recursos sensibles mediante APIs internas. El fallo, identificado como CVE-2026-20223, posee una puntuación máxima de CVSS 10.0 y se debe a una falta de autenticación en funciones críticas.





































.jpg)










.jpg)


Entradas más recientes