Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4005
)
-
▼
mayo
(Total:
702
)
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Desmantelan red de fraude publicitario en Android ...
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
MiniPlasma: un PoC reabre una escalada local a SYS...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
-
▼
mayo
(Total:
702
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
CISA advierte sobre vulnerabilidad en F5 BIG-IP explotada activamente en ataques
La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha añadido una vulnerabilidad recientemente revelada que afecta a los sistemas F5 BIG-IP a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), advirtiendo que la falla está siendo aprovechada activamente en ataques del mundo real. La vulnerabilidad, identificada como CVE-2025-53521, fue oficialmente registrada el 27 de marzo de 2026, con una fecha límite de remediación para el 30 de marzo.
CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026
CISA insta a las organizaciones a proteger entornos de Microsoft Intune tras la brecha en Stryker
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha emitido una alerta urgente instando a las organizaciones a reforzar sus configuraciones de sistemas de gestión de endpoints tras un ciberataque sufrido por Stryker Corporation, una empresa estadounidense de tecnología médica, el 11 de marzo de 2026. El ataque se dirigió al entorno de Microsoft de Stryker y ha llevado a la CISA a coordinarse con el FBI.
CISA advierte de vulnerabilidad en PowerPoint explotada en ataques
CISA advierte sobre vulnerabilidad en routers D-Link explotada en ataques
La CISA advierte sobre la vulnerabilidad de desbordamiento de búfer en routers D-Link que está siendo explotada en ataques Una vulnerabilidad crítica de desbordamiento de búfer que afecta a los routers D-Link ha sido añadida al catálogo de Vulnerabilidades Conocidas Explotadas de la CISA, indicando una explotación activa en la naturaleza. El fallo, rastreado como CVE-2022-37055, plantea riesgos severos a las organizaciones y redes empresariales que dependen del equipo de red D-Link afectado.
Análisis de las principales vulnerabilidades explotadas habitualmente según CISA
CISA alerta sobre vulnerabilidad crítica en BeyondTrust y urge parchear de inmediato
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha lanzado una advertencia urgente relacionada con una vulnerabilidad crítica que afecta a los productos BeyondTrust Privileged Remote Access (PRA) y Remote Support (RS). La falla, catalogada como CVE-2024-12356, permite la ejecución de comandos arbitrarios sin necesidad de autenticación, exponiendo a las organizaciones a un alto riesgo de compromisos en sus entornos.
CISA presenta su sistema de análisis de malware
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha actualizado su herramienta “Malware Next-Gen” para examinar muestras de software sospechoso, y ahora permitirá que cualquier persona, empresa u organización envíe archivos para que sean analizados por este sistema.
El FBI y CISA alertan sobre los posibles riesgos de seguridad derivados del uso de drones chinos
El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de los Estados Unidos han emitido nuevas directrices para abordar los riesgos de seguridad derivados del uso de sistemas aéreos no tripulados fabricados en China. Para alertar a los operadores de infraestructuras críticas sobre posibles problemas, relacionados principalmente con la filtración de datos, las entidades han desarrollado una breve guía en la que analizan esta amenaza, profundizan en vulnerabilidades detectadas y ofrecen recomendaciones de mitigación.
Explotación activa de vulnerabilidad Microsoft SharePoint Server CVE-2023-29357
La Agencia CISA ha agregado una vulnerabilidad de seguridad crítica que afecta a Microsoft SharePoint Server a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación activa.
Principales vulnerabilidades explotadas en 2022
Top 10 vectores de acceso iniciales utilizados para hackear empresas
Guía de medidas de ciberseguridad para protegerse contra amenazas críticas
Todas las organizaciones están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialmente tener como resultado impactos en la seguridad pública. Durante el año pasado, los incidentes cibernéticos afectaron a muchas empresas, organizaciones sin fines de lucro y otras organizaciones, grandes y pequeñas, en múltiples sectores de la economía.
CISA publica guía MITRE ATT & CK para analistas de amenazas
La Cybersecurity and Infrastructure Security Agency (CISA) de los Estados Unidos anunció la disponibilidad de una nueva guía para los analistas de inteligencia de amenazas, usando el marco ATT&CK de MITRE. La base de conocimientos de ATT&CK es ampliamente utilizada por los equipos de seguridad, pero los estudios recientes [PDF] citados por CISA mostraron que muchos profesionales de la ciberseguridad no lo usan a su máximo potencial.




.jpg)
.jpg)







