Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
618
)
-
▼
abril
(Total:
184
)
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
-
▼
abril
(Total:
184
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Estados Unidos prohíbe Kaspersky por motivos de seguridad nacional
La pelea de Occidente contra Rusia se está peleando en todos los frentes posibles. Uno de ellos es el de las sanciones económicas, donde Estados Unidos está por asestar un nuevo golpe. De acuerdo con los rumores más recientes, la administración de Joe Biden planea prohibir las ventas del antivirus Kaspersky debido a supuestos lazos con el Kremlin.
Vulnerabilidades en terminales biométricos
Kaspersky ha identificado numerosos fallos en el terminal biométrico híbrido producido por el fabricante internacional ZKTeco. Un análisis de un sistema híbrido de acceso biométrico del fabricante chino ha descubierto dos docenas de fallas de seguridad que los atacantes podrían utilizar para anular la autenticación, robar datos biométricos e incluso implementar puertas traseras maliciosas.
Apple se niega a pagar a Kaspersky la recompensa por encontrar un grave bug de seguridad
En 2023, Kaspersky descubrió un incidente de seguridad que permitía instalar de forma discreta un software espía en los iPhone. El ataque comenzaba con un mensaje de iMessage invisible que poseía un adjunto malicioso. Después, aprovechaba una serie de vulnerabilidades de iOS para instalar el malware en el iPhone. Kaspersky lo bautizó como Operación Triangulación. Según las políticas del programa de recompensas de Apple, estas “no se te podrán pagar si te encuentras en algún país embargado por Estados Unidos“. Rusia es uno de los países embargados y Kaspersky es una compañía rusa con sede en Moscú.
Herramienta eliminación malware en Linux
Kaspersky ha lanzado una nueva herramienta de eliminación de malware llamada KVRT (Kaspersky Virus Removal Tool) para la plataforma Linux, que permite a los usuarios escanear sus sistemas y eliminar malware y otras amenazas conocidas de forma gratuita. Esta herramienta ya existía para Windows.
Kaspersky afirma que hackearon varios iPhones de sus empleados
Kaspersky anunció el supuesto ciberataque y publicó un informe técnico analizándolo, en el que la empresa admitió que su análisis aún no está completo. La compañía dijo que los atacantes, que en este momento son desconocidos, entregaron el malware con un exploit de clic cero a través de un archivo adjunto de iMessage, y que todos los eventos ocurrieron en un lapso de tiempo de uno a tres minutos. En este momento, no está claro si los hackers explotaron nuevas vulnerabilidades que no estaban parcheadas en ese momento, lo que significa que eran los llamados días cero.
YoWhatsApp y el gran peligro de las apps modificadas
Kaspersky Lab ha descubierto un peligroso troyano en YoWhatsApp, una versión no oficial de la popular aplicación de mensajería WhatsApp. El troyano en cuestión responde al nombre de ‘Triada’, un viejo conocido en entornos de ciberseguridad que se ha utilizado en otros desarrollos maliciosos.
Versión troyanizada del navegador Tor en popular canal de YouTube Chino
Kaspersky ha encontrado una versión troyanizada del Navegador Tor recopila datos confidenciales sobre usuarios de China desde marzo, tal vez desde enero, incluye historial de navegación, datos de formularios, nombre y ubicación de la computadora.
Los videojuegos más utilizados para infectar con malware
Kaspersky ha publicado un informe en el que destacan los 10 juegos en los que más malware se distribuye. Minecraft sigue encabezando la lista a nivel global, acompañada de 9 de los videojuegos más vendidos de los últimos años.
Encuentran un Rootkit chino llamado CosmicStrand en la BIOS/UEFI de placas base Gigabyte y Asus
Investigadores de seguridad de Kaspersky han analizado un rootkit de firmware UEFI que parece apuntar a modelos específicos de placas base de Gigabyte y Asus. Apodado CosmicStrand y probablemente desarrollado por un actor de amenazas desconocido, de habla china, el rootkit se encontró ubicado en las imágenes de firmware de las placas base Gigabyte y Asus que usan el chipset H81, esto se refiere al hardware antiguo entre 2013 y 2015 que en su mayoría está descontinuado en la actualidad.
Técnicas y procedimientos grupos ransomware
Kaspersky ha publicado un informe que brinda un análisis sobre distintas familias de ransomware específicas, describen las actividades de los grupos delictivos y brinda consejos generales sobre cómo evitar que funcione el ransomware, etc.
Ocultan malware utilizando los registros (logs) de Windows
Detectan una campaña de distribución de malware que recurre a un método nunca vista antes: utilizar los registros de eventos de Windows para ocultar en ellos el malware… un método que ha permitido a los atacantes difundirlo sin llamar la atención, dadas las pocas alarmas que levanta un ataque de esas características.
El troyano «Fakecalls» imita las conversaciones telefónicas con empleados de banco
El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial. Fakecalls imita las aplicaciones móviles de los bancos coreanos más populares, entre ellos KB (Kookmin Bank) y KakaoBank.
La FCC añade a Kaspersky a su lista de amenazas a la seguridad nacional
La Comisión Federal de Comunicaciones de Estados Unidos ha añadido a nuevas empresas a su famosa lista negra de entidades que suponen un "riesgo inaceptable para la seguridad nacional de Estados Unidos", y una de las compañías que engrosan esta lista es la empresa rusa de ciberseguridad Kaspersky Lab, mucho más conocida por su antivirus Kaspersky. Esta es la primera vez que se incluye a una empresa rusa a dicha lista, la que por ahora estaba popularmente engrosada con compañías chinas como Huawei o Zte, a las cuales se le sumaron este viernes las operadoras China Mobile y China Telecom.
Alemania pide a sus empresas y usuarios desinstalar el antivirus Kaspersky
1 de cada 3 webs de phishing desaparece durante sus primeras 24h
Los ataques de phishing son, hoy en día, la técnica de robo de datos bancarios más usada por los ciberdelincuentes. Por eso, resulta fundamental conocer cómo funcionan las principales herramientas a la hora de realizar esta clase de ataques: las páginas web falsas usadas para simular sitios legítimos.
Norcoreanos intentan robar la investigación de la vacuna COVID-19
Actores de amenazas como el notorio grupo Lazarus continúan aprovechando la investigación en curso de la vacuna COVID-19 para robar información confidencial y acelerar los esfuerzos de desarrollo de vacunas de sus países. Se confirma que un “servicio de inteligencia extranjero” lanzó el ciberataque a la Agencia Europea del Medicamento (EMA) a principios de diciembre, en el que accedieron a información sobre las vacunas de las farmacéuticas Pfizer/BioNTech y Moderna analizadas por esta organización
Kaspersky publica TinyCheck, herramienta capturar todo el tráfico de red de dispositivos
Kaspersky publica TinyCheck, una herramienta para capturar fácilmente las comunicaciones de red desde un teléfono inteligente o cualquier dispositivo que se pueda asociar a un punto de acceso Wi-Fi para analizarlas rápidamente