Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2345
)
-
▼
abril
(Total:
28
)
-
Páginas falsas de CAPTCHA de Cloudflare propagan e...
-
En España a partir del 1 de abril ya no tendrás qu...
-
Microsoft establece prioridad total a la barra de ...
-
Actualización de emergencia de Windows 11 para sol...
-
Google pone fecha tope para la criptografía poscuá...
-
Vulnerabilidades críticas de RCE en WebLogic
-
Microsoft emite actualización de emergencia para W...
-
Anthropic confirma la filtración del código fuente...
-
Nueva vulnerabilidad de día cero en Chrome explota...
-
Redes como Youtube o Instagram están pensadas para...
-
Meta llega a un acuerdo con Entergy Corp. y financ...
-
La memoria DDR5 ha comenzado a bajar de precio: lo...
-
La misión Artemis II de la NASA no tiene nada que ...
-
CISA advierte sobre vulnerabilidad en F5 BIG-IP ex...
-
Cómo aprovechar al máximo el potencial de las gráf...
-
Anthropic filtra por error el código fuente de Cla...
-
Google Drive tiene una función de IA que no vas a ...
-
El código fuente de Claude de Anthropic supuestame...
-
La librería de JavaScript Axios con 80 millones de...
-
Investigadores desarrollan tecnología "Wi-Fi" de p...
-
Una cocinera ha recreado recetas reales generadas ...
-
Google Gemini podría permitir crear avatares 3D de...
-
Taiwán experimenta la peor escasez de agua de los ...
-
Wikipedia no quiere artículos escritos por la IA
-
Google lleva la música generativa al siguiente niv...
-
La IA ya domina el ajedrez… por eso los humanos va...
-
AMD lanzó la Radeon HD 6990 de doble GPU hace 15 a...
-
Agentes fronterizos de Hong Kong pueden exigir con...
-
-
▼
abril
(Total:
28
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Microsoft elimanará WMIC en la actualización Windows 11 25H2
Mavinject.exe: inyección de DLL utilizando la utilidad legítima de Microsoft
El Centro de Respuesta a Emergencias de Seguridad de AhnLab (ASEC) ha informado sobre el uso indebido de mavinject.exe, una utilidad legítima de Microsoft, por parte de cibercriminales para inyectar cargas útiles de DLL maliciosas en procesos legítimos. Esta técnica permite a los atacantes eludir las medidas de seguridad y ocultar sus actividades maliciosas.
Modus operandi de un ataque del ransomware Akira
En junio de 2024, se descubrió un grupo de amenazas que utilizaba el ransomware Akira dirigido a una aerolínea latinoamericana. El actor de amenazas accedió inicialmente a la red a través del protocolo Secure Shell (SSH) y logró extraer datos críticos antes de implementar una variante del ransomware Akira al día siguiente.
Bloquear LOLbins con el firewall de Windows
Hoy en día, muchos tipos de malware y troyanos de acceso remoto (RAT) y APTs utilizan archivos binarios integrados de Windows para preparar e infectar computadoras. Los programas comúnmente utilizados en este tipo de ataques son powershell.exe, regsvr32, rundll32, certreq.exe, certutil.exe y mshta.exe.
Microsoft desvela un ataque informático chino a infraestructuras críticas de Estados Unidos
Microsoft advierte de un ataque de piratas informáticos chinos con respaldo estatal a infraestructuras críticas de comunicaciones de Estados Unidos. Microsoft detectó esa intromisión en sus sistemas con ayuda de los servicios de inteligencia estadounidenses. El hecho de que parte de los sistemas comprometidos operasen en Guam, en el Pacífico Occidental, donde Estados Unidos tiene una base clave de posible apoyo a Taiwán no ha hecho más que aumentar la preocupación.
Exfiltración de datos a través de PowerShell del grupo de ransomware Vice Society
Durante una reciente intervención de respuesta a incidentes (IR), el equipo de la Unit 42 de PaloAlto identificó que la banda de ransomware Vice Society exfiltraba datos de una red víctima utilizando un script personalizado de Microsoft PowerShell (PS).






