Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
33
)
-
▼
enero
(Total:
33
)
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
33
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
IA DIG: Herramienta de IA en la darknet para realizar sofisticados ataques
Profesionales de ciberseguridad se declaran culpables de realizar ataques de ransomware
En una impactante traición a la confianza de la industria, dos antiguos profesionales de la ciberseguridad se han declarado culpables de cargos federales por lanzar ataques de ransomware contra empresas estadounidenses. La pareja, cuyo trabajo diario implicaba ayudar a las empresas a responder a los hackeos y negociar rescates, admitió haber trabajado como ciberdelincuentes a escondidas en un plan para extorsionar millones de dólares a las víctimas.
Ransomware Crypto24 se propaga en América Latina
El ransomware Crypto24 está atacando a organizaciones en América Latina, Asia, Europa y EE.UU., especialmente en sectores como servicios financieros, manufactura y tecnología, utilizando herramientas legítimas y malware personalizado para evadir la detección de EDR. Emplea una estrategia de doble extorsión (cifrado de datos y amenaza de exposición) y se mantiene persistente mediante la creación de cuentas privilegiadas y tareas programadas. Utiliza herramientas como PSExec, AnyDesk y una versión personalizada de RealBlindingEDR para el movimiento lateral y la evasión de defensas, con una notable capacidad para integrarse en operaciones normales de TI y atacar durante las horas de menor actividad. Se recomienda auditar cuentas privilegiadas, limitar el uso de RDP, mantener actualizado el EDR y realizar copias de seguridad periódicas.
Secuestran conexiones VNC para acceder a dispositivos de control OT en infraestructuras críticas
Una coalición de agencias de ciberseguridad de EE. UU. e internacionales emitió una severa advertencia esta semana sobre hacktivistas pro-rusos que explotan conexiones Virtual Network Computing (VNC) expuestas para infiltrarse en sistemas de tecnología operativa (OT) en infraestructuras críticas. El aviso conjunto, publicado el 9 de diciembre de 2025, destaca a grupos como Cyber Army of Russia Reborn (CARR), Z-Pentest, NoName057(16) y Sector16 que atacan a sistemas
Grupos rusos atacan infraestructura crítica occidental
Un grupo patrocinado por el estado ruso ha estado atacando dispositivos de borde de red en infraestructuras críticas occidentales desde 2021, con operaciones que se intensificaron a lo largo de 2025. La campaña, vinculada a la Dirección Principal de Inteligencia de Rusia (GRU) y al notorio grupo Sandworm, representa un cambio importante en las tácticas. En lugar de centrarse en la explotación de vulnerabilidades de día cero, los hackers ahora atacan dispositivos mal configurados
Alemania llama a consultas al embajador ruso por ciberataques.
AVKiller desactiva EDR y ataque con ransomware
Grupos de ransomware utilizan el servicio HeartCrypt para evadir la detección de EDR mediante la descarga de herramientas como AVKiller, empaquetadas y firmadas con certificados comprometidos, aprovechando una vulnerabilidad en la validación de controladores de Windows. Se ha detectado su uso en ataques de ransomware como Blacksuit, Medusa y RansomHub, evidenciando un posible intercambio de herramientas y conocimiento técnico entre estos grupos, lo que supone una amenaza creciente para la seguridad.




.png)

