Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
305
)
-
▼
enero
(Total:
305
)
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
La DDR3 resucita: vuelven al mercado placas base d...
-
China lanza una app para saber si sigues con vida
-
Actualización de seguridad de Node.js corrige 7 vu...
-
España invertirá 4.000 millones en una GIGAFAB de ...
-
Las 20 vulnerabilidades más explotadas: los produc...
-
Hackers del mundo se reunieron en secreto en Españ...
-
Spotify ha vuelto a subir los precios
-
MEMOpocalipsis: NVIDIA prioriza las RTX 5060 de 8 ...
-
GoBruteforcer: botnet para Linux basada en credenc...
-
Grok, no más bikinis: la IA de X ya no permite cre...
-
Nueva amenaza bajo el mar: Rusia desarrolla drones...
-
HoneyTrap: un nuevo marco de defensa de LLM contra...
-
Nuevo malware VoidLink en la nube ataca sistemas L...
-
Pekín prohíbe a entidades chinas usar software de ...
-
Hasta el programador más famoso del mundo ya utili...
-
NVIDIA DLSS 4.5 hace magia: puede reconstruir incl...
-
Un modder australiano resuelve el enigma del PC en...
-
Anthropic presenta "Claude para la Salud" para ayu...
-
Trabajadores remotos de Corea del Norte generan 60...
-
Vulnerabilidad crítica expone switches Ethernet Moxa
-
Unas gafas que enfocan según la distancia desde la...
-
AsyncRAT usa servicios gratuitos de Cloudflare par...
-
Múltiples vulnerabilidades en Hikvision permiten a...
-
-
▼
enero
(Total:
305
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Microsoft y autoridades desmantelan cadena de ataques BEC impulsada por el motor de fraude RedVDS
Una operación conjunta liderada por Microsoft y las autoridades internacionales de aplicación de la ley ha desmantelado una cadena de ataques de compromiso de correo electrónico empresarial (BEC) impulsada por el motor de fraude RedVDS. RedVDS funcionaba como una plataforma de "suscripción al cibercrimen" de bajo costo, proporcionando a los delincuentes máquinas virtuales desechables que parecían sistemas Windows normales en internet. Utilizando estos hosts alquilados, los actores de amenazas enviaron enormes volúmenes de correos fraudulentos
Vulnerabilidad en Copilot Personal: un enlace de phishing basta para robar tus datos
Nuevas estafas con phishing: la IA crea una realidad falsa
Usan táctica de navegador en el navegador para engañar a usuarios de Facebook
Endesa sufre filtración masiva y pone en riesgo a clientes de más de 40 bancos españoles
Nueva vulnerabilidad de Microsoft Copilot con un clic otorga a atacantes acceso oculto a datos sensibles
Un nuevo ataque de un solo clic dirigido a Microsoft Copilot Personal permite a los atacantes exfiltrar silenciosamente datos sensibles de los usuarios. La vulnerabilidad, ya parcheada, permitía a los actores de amenazas secuestrar sesiones mediante un enlace de phishing sin necesidad de más interacción. Los atacantes inician el ataque Reprompt enviando un correo de phishing con una URL legítima de Copilot que contiene un parámetro malicioso ‘q’.
Endesa reconoce un ataque con filtración datos personales de 20 millones de clientes
Endesa ha sufrido un hackeo que ha expuesto los datos de unos 20 millones de personas, incluyendo DNI, información de contacto e incluso IBAN; si has recibido un correo sobre esta filtración, debes estar alerta ante posibles SMS, correos o llamadas fraudulentas y cambiar tus contraseñas, habilitando la autenticación en dos pasos y revisando tus cuentas bancarias regularmente para prevenir posibles estafas y ataques de phishing.
Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios
Nueva campaña de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios a través de correos electrónicos falsos que redirigen a páginas fraudulentas.

Las 5 ciberestafas con más víctimas en WhatsApp
WhatsApp se ha convertido en una plataforma clave para ciberestafas en 2025 debido a su inmediatez y la facilidad para la ingeniería social, donde la confianza y la prisa llevan a menos precaución; se identificaron 5 estafas principales que han afectado a numerosas víctimas.

Nueva campaña maliciosa puede enviar mensajes por WhatsApp y robar cuentas bancarias
Lo que los equipos de seguridad pasan por alto en los ataques por e-mail
El correo electrónico sigue siendo el principal vector de ataques cibernéticos, con un aumento del 130% en malware y del 30% en estafas. El 78% de las organizaciones sufrieron filtraciones en el último año, impulsadas por phishing, suplantación de identidad y apropiación de cuentas. Sectores como manufactura (26%), retail (20%) y salud (19%) son los más afectados. Los ataques de ingeniería social representan el 99% de las amenazas, mientras que solo el 1% incluye malware. Además, el 90% de los correos son spam, con tácticas cada vez más sofisticadas como phishing de devolución de llamada.
Usan Google Cloud para robar inicios de sesión de Microsoft 365
Ha surgido una nueva y sofisticada campaña de phishing, que aprovecha la infraestructura confiable de los servicios de Google Cloud para eludir los filtros de seguridad y robar credenciales de inicio de sesión de Microsoft 365. Al abusar de herramientas legítimas de automatización de flujos de trabajo, los actores de amenazas están creando ataques convincentes que se integran a la perfección con las comunicaciones auténticas, lo que dificulta cada vez más la detección tanto para los sistemas automatizados como para los usuarios finales
Filtrados 17 millones de datos de usuarios de Instagram
Instagram confirma que no hubo filtración y solucionó un problema de restablecimiento de contraseñas por parte de un tercero
Códigos QR maliciosos (Quishing) incrustados en código HTML para eludir filtros de seguridad en correos Phishing
Ciberdelincuentes utilizan códigos QR maliciosos (Quishing) incrustados en código HTML para eludir filtros de seguridad en correos Phishing, redirigiendo a páginas fraudulentas; se recomienda sentido común, mantener sistemas actualizados y usar un buen programa de seguridad para evitar caer en estas trampas.

Usan códigos QR maliciosos sin imagen para ataques de phishing
Grupo Black Cat instala malware para robar datos a través de sitios falsos de Notepad++
El notorio grupo de ciberdelincuentes Black Cat ha reaparecido agresivamente con una sofisticada campaña de malware que utiliza técnicas avanzadas de optimización para motores de búsqueda para distribuir versiones falsas de software de código abierto popular. Manipulando los algoritmos de los motores de búsqueda, la banda posiciona con éxito sitios web de phishing meticulosamente diseñados para herramientas como Notepad++ en los primeros resultados de búsqueda de palabras clave.
Extensiones de Chrome han podido estar robando chats de ChatGPT y DeepSeek
Dos extensiones de Chrome, "ChatGPT para Chrome con GPT-5, Claude Sonnet y DeepSeek AI" y "Barra lateral con IA con Deepseek, ChatGPT, Claude y más", fueron identificadas como fraudes que robaban conversaciones de ChatGPT y DeepSeek a más de 900.000 usuarios, extrayendo datos y enviándolos a servidores externos; ya no están disponibles en la Chrome Web Store pero se recomienda eliminarlas si se tienen instaladas y revisar cuidadosamente las extensiones que se instalan para proteger la privacidad y seguridad.
Se hacen pasar por la nube de Google
Campaña de Phishing suplanta a la nube de Google afectando a más de 3.000 organizaciones a nivel global, utilizando la herramienta de Integración de Aplicaciones de Google Cloud para enviar e-mails desde una dirección legítima y evadir filtros de seguridad, redirigiendo a una página falsa de Microsoft para robar contraseñas; investigadores de Check Point ya han bloqueado las campañas específicas pero aconsejan mantener el sentido común, revisar enlaces y tener todo actualizado para evitar futuras estafas.
Microsoft mejora la seguridad en Teams
Microsoft Teams mejorará su seguridad a partir del 12 de enero de 2026, habilitando automáticamente la protección de archivos susceptibles de ser atacados, la protección contra URL maliciosas y la opción de reportar detecciones de seguridad incorrectas; estos cambios se aplicarán por defecto a usuarios con configuración estándar, buscando reducir la superficie de ataque y mejorar la protección contra amenazas, y los administradores pueden desactivar estos valores predeterminados antes de la fecha. Los usuarios recibirán mensajes de bloqueo al intentar enviar archivos de alto riesgo y podrán ver etiquetas de advertencia en mensajes potencialmente peligrosos, permitiendo también preparar a los equipos de soporte para gestionar posibles reportes.














