Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
436
)
-
▼
enero
(Total:
436
)
-
Ben Affleck critica el papel de la IA dentro de Ho...
-
El phishing con IA es el mayor riesgo de seguridad...
-
CISA publica informe de malware BRICKSTORM con nue...
-
Una encuesta revela que los jóvenes son los más pr...
-
Ucrania construirá una “cúpula antidrones” para in...
-
Extensión maliciosa NexShield para Chrome
-
Cómo eliminar el bloatware de tu móvil Android
-
CEO de Razer: «a los jugadores les encanta la IA e...
-
35 juegos que funcionan con una gráfica integrada...
-
¿Es posible recuperar las fotos del móvil de un fa...
-
La App de Xbox llega a Windows 11 Arm: el 85% del ...
-
El fin de una era: TCL compra el negocio de televi...
-
Netflix suma 325 millones de suscriptores y sus in...
-
Intel Arc B70 Pro y B65 Pro: lanzamiento inminente...
-
El primer procesador de NVIDIA para laptops está m...
-
ChatGPT usará tu historial de conversaciones para ...
-
Vulnerabilidad crítica en el proxy de Oracle WebLo...
-
Windows 7 actualizado y con soporte para SSDs NVMe...
-
Microsoft, la marca más "suplantada" por los ciber...
-
Kioxia cuelga el cartel de «Todo vendido» a toda s...
-
Tu novia basada en IA llegará en 5 años, según el ...
-
LaLiga aumenta la tensión contra Cloudflare: Javie...
-
Crisis para los SSD, consolas y móviles en 2026: S...
-
El precio de la memoria Samsung sube en un 80%, la...
-
Las ventas del Cybertruck se desploman en 2025: es...
-
ASUS enseña Quick AIO y plantea el futuro de la re...
-
Elon Musk dice que la jubilación será irrelevante ...
-
Nintendo Switch 2 podría subir de precio por la es...
-
Nuevo estudio revela que GPT-5.2 puede desarrollar...
-
ChatGPT, Gemini o Grok ¿la IA gratis para todos ti...
-
Análisis jurídico comparativo de la ciberseguridad...
-
Nova Launcher vuelve pero ahora muestra anuncios
-
Empresa de computación cuántica ofrece premio de 2...
-
Amazon inutiliza de forma remota el modelo Fire TV...
-
Hito histórico: el tráfico global de Internet bate...
-
Casos en los que estás desaprovechando un sistema ...
-
China construye una máquina de hipergravedad que y...
-
Todo lo que sabemos, creemos y sospechamos sobre G...
-
Ataque de ransomware a Luxshare, segundo mayor fab...
-
Vulnerabilidad en plugin Advanced Custom Fields: E...
-
VoidLink reescribe el manual de rootkits con compi...
-
Múltiples vulnerabilidades en GitLab permiten elud...
-
Microsoft defiende los PC con IA: "Superan incluso...
-
Científicos desarrollan un sistema capaz de conver...
-
Elon Musk publica parte del algoritmo de X (Twitte...
-
Hyundai quiere revolucionar la robótica con Atlas,...
-
Ataque WhisperPair permite secuestrar portátiles y...
-
Los responsables de 'Servicio-IPTV', condenados ha...
-
OpenAI trabaja en su primer dispositivo con IA med...
-
La policía ucraniana expone a un grupo ruso de ran...
-
Hong Kong recluta perros robot para monitorizar la...
-
Galaxy Z Fold 8 quiere decir adiós a la marca de p...
-
Un usuario compró 1 TB hace unos meses por 1.200€ ...
-
ASUS, GIGABYTE y MSI subirán bastante los precios ...
-
Microsoft investiga problema que afecta a Exchange...
-
PDFSIDER: utiliza carga lateral de DLL para eludir...
-
Cuando los GHz lo eran todo: Intel quiso fabricar ...
-
Dario Amodei, CEO de Anthropic, en contra de la ve...
-
Lista completa de “Copilot”, el asistente de IA de...
-
Samsung confirma que los portátiles Panther Lake s...
-
Vulnerabilidad crítica en Zoom permite ejecución r...
-
Sony se apunta al diseño abierto con sus auricular...
-
Kode Dot, la alternativa a Flipper Zero: "Puede co...
-
La nueva obsesión de LaLiga de Javier Tebas para a...
-
Vulnerabilidades en Apache Airflow exponen datos s...
-
Nvidia acusada de intentar un acuerdo con Anna’s A...
-
Vulnerabilidad en Livewire Filemanager expone apli...
-
Cajero muestra pantalla de inicio de Windows 7 y ...
-
La "lavadora de humanos" japonesa: ¿Así nos duchar...
-
ChatGPT Go por 8 USD al mes con anuncios y riesgos...
-
Atacantes usan WSL2 como escondite sigiloso en sis...
-
Google Chrome 144 corrige vulnerabilidad grave en V8
-
El precio de la memoria RAM DDR5 va camino de quin...
-
Vulnerabilidad crítica en GNU InetUtils permite ac...
-
PcComponentes habría sido hackeada: filtran datos ...
-
Vulnerabilidad en Redmi Buds permite a atacantes a...
-
Vulnerabilidad en cliente SMB de Windows permite a...
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
Microsoft fía su conocimiento a la IA
-
OPNsense 25.7.11 ya disponible servicio de descubr...
-
Eliminar bloatware Windows 11 con BloatyNosy y Win...
-
Símbolos de los puertos USB indican velocidades
-
Grupo de ransomware Everest afirma haber hackeado ...
-
Monta su PC superando la escasez de RAM co DDR3 qu...
-
Michael O'Leary, CEO de Ryanair, estalla contra El...
-
ChromeOS Flex es el sistema operativo gratuito que...
-
Por qué 2026 puede ser el Año de Linux
-
Minisforum llevará AMD Strix Halo a tu PC con la D...
-
Windows Vista desaparece simbólicamente con Window...
-
-
▼
enero
(Total:
436
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Windows 7 actualizado y con soporte para SSDs NVMe y USB 3.x
Múltiples vulnerabilidades en GitLab permiten eludir 2FA y ataques DoS
Se han lanzado parches de seguridad críticos que abordan cinco vulnerabilidades en las versiones 18.8.2, 18.7.2 y 18.6.4, tanto para la Community Edition (CE) como para la Enterprise Edition (EE). Estos parches resuelven problemas que van desde fallos de autenticación de alta gravedad hasta condiciones de denegación de servicio que afectan la funcionalidad principal de la plataforma.
Kode Dot, la alternativa a Flipper Zero: "Puede controlar prácticamente cualquier cosa"
Cajero muestra pantalla de inicio de Windows 7 y pide usuario y contraseña en lugar de PIN
ChatGPT Go por 8 USD al mes con anuncios y riesgos de privacidad
Google Chrome 144 corrige vulnerabilidad grave en V8
Una nueva versión del canal estable de Chrome, la 144, soluciona una vulnerabilidad de alta gravedad en el motor JavaScript V8. La actualización, versión 144.0.7559.96/.97 para Windows y Mac y 144.0.7559.96 para Linux, comenzó a implementarse el 21 de enero de 2026 y llegará a todos los usuarios en los próximos días y semanas.
PcComponentes habría sido hackeada: filtran datos de más de 16 millones de usuarios
17 extensiones navegadores Chrome, Firefox y Edge infectadas con 840.000 instalaciones
Herramienta WPair detecta fallo WhisperPair en el protocolo Fast Pair de Google
WPair es una aplicación para Android diseñada para identificar y demostrar la vulnerabilidad CVE-2025-36911, que afecta a millones de dispositivos de audio Bluetooth en todo el mundo. La herramienta aborda un fallo crítico de bypass de autenticación descubierto por investigadores de KU Leuven en el protocolo Fast Pair de Google, comúnmente conocido como WhisperPair. La CVE-2025-36911 representa un fallo sistémico en las implementaciones de Fast Pair en múltiples fabricantes.
Vulnerabilidad en TP-Link permite eludir autenticación mediante función de recuperación de contraseña
OPNsense 25.7.11 ya disponible servicio de descubrimiento de hosts
La plataforma de firewall y enrutamiento de código abierto basada en FreeBSD, OPNsense, lanzó la versión 25.7.11 el 15 de enero de 2026, introduciendo mejoras significativas, como un nuevo servicio de descubrimiento de hosts diseñado para potenciar las capacidades de gestión de redes. Esta actualización representa un paso incremental clave que refuerza tanto la funcionalidad de IPv4 como de IPv6, además de preparar la infraestructura para la próxima versión principal 26.1
Windows Vista desaparece simbólicamente con Windows Server 2008
Pagos NFC vs Códigos QR ¿Cuál elegir?
Plataformas de recompensas por encontrar fallos de seguridad
Las plataformas de recompensas por errores (bug bounty) constituyen un pilar fundamental de la ciberseguridad moderna, permitiendo a las organizaciones externalizar el descubrimiento de vulnerabilidades a investigadores externos cualificados. Estos programas recompensan a particulares por identificar fallos en aplicaciones web, sistemas de gestión de vulnerabilidades y otros ámbitos mediante pruebas colaborativas. Los hackers de sombrero blanco pueden poner a prueba sus habilidades en múltiples plataformas, perfeccionando sus conocimientos, obteniendo pagos y contribuyendo a la seguridad digital global.
Un nuevo estudio sobre la IA hace saltar las alarmas: entrenar respuestas "malignas" es posible, y los expertos descubren cómo
Líder del ransomware Black Basta se añade a los más buscados de la UE y a la notificación roja de INTERPOL
Microsoft y autoridades desmantelan cadena de ataques BEC impulsada por el motor de fraude RedVDS
Una operación conjunta liderada por Microsoft y las autoridades internacionales de aplicación de la ley ha desmantelado una cadena de ataques de compromiso de correo electrónico empresarial (BEC) impulsada por el motor de fraude RedVDS. RedVDS funcionaba como una plataforma de "suscripción al cibercrimen" de bajo costo, proporcionando a los delincuentes máquinas virtuales desechables que parecían sistemas Windows normales en internet. Utilizando estos hosts alquilados, los actores de amenazas enviaron enormes volúmenes de correos fraudulentos
















