Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3800
)
-
▼
mayo
(Total:
497
)
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
-
▼
mayo
(Total:
497
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Repositorio falso de filtro de privacidad de OpenAI llega al primer puesto en Hugging Face con 244 mil descargas
Un repositorio malicioso en Hugging Face suplantó el modelo Privacy Filter de OpenAI para distribuir un software robador de información dirigido a usuarios de Windows. El ataque utilizó tácticas de engaño y descargas infladas para ganar confianza, logrando llegar a la lista de tendencias antes de ser desactivado. Investigaciones sugieren que estas campañas forman parte de una operación más amplia contra ecosistemas de código abierto, posiblemente vinculada al grupo de hacking chino Silver Fox.
Nueva campaña de Vidar Stealer evade EDR y roba credenciales
Ha surgido una nueva y sumamente sigilosa campaña que distribuye el malware Vidar Stealer, dirigida a usuarios de Windows. Esta operación utiliza una cadena de ataque sofisticada diseñada para evadir las defensas de los endpoints (EDR) y robar credenciales sensibles. La comunidad de ciberseguridad ha destacado que el ataque opera con tal discreción que, a menudo, logra completar el robo de datos antes de que la víctima se percate de la intrusión.
Ciberdelincuentes usan IA de Vercel para crear sitios de phishing masivos
Una nueva y creciente ola de ataques de phishing está facilitando el robo de credenciales. Los ciberdelincuentes están utilizando Vercel, una plataforma de desarrollo web basada en inteligencia artificial, para crear páginas de inicio de sesión falsas muy convincentes que imitan sitios reales. Debido al bajo coste y la facilidad de este método, un espectro más amplio de atacantes está aprovechando estas herramientas.
Google: Cibercriminales aprovecharon la IA para crear un exploit zero-day en herramienta de administración web
Investigadores de Google detectaron un exploit de día cero, probablemente creado con IA, diseñado para evadir la autenticación de dos factores en una herramienta de administración web. Este incidente resalta una tendencia creciente donde actores maliciosos de países como China, Corea del Norte y Rusia utilizan modelos de lenguaje y clonación de voz para automatizar ataques. Google advierte que los cibercriminales están "industrializando" el acceso a modelos de IA premium para optimizar la búsqueda de vulnerabilidades y el desarrollo de malware.
Usan falsos repositorios de DeepSeek TUI en GitHub para distribuir malware
Malware ODINI usa emisiones magnéticas de CPU para vulnerar ordenadores aislados y blindados
ODINI es un sofisticado malware de prueba de concepto capaz de extraer información confidencial de computadoras están aisladas físicamente (air-gapped) y protegidas por jaulas de Faraday. Desarrollado por un equipo de la Universidad Ben-Gurion de Israel, el sistema logra transmitir datos modulando la carga de trabajo de la CPU para generar campos magnéticos de baja frecuencia que superan las barreras de aislamiento físico.
Paquete oficial de CheckMarx para Jenkins comprometido con un infostealer
84 paquetes npm de TanStack hackeados en ataque a la cadena de suministro
Se ha detectado un compromiso significativo de la cadena de suministro que afecta a 84 artefactos de paquetes npm dentro del espacio de nombres de TanStack. Las versiones maliciosas contienen una carga útil diseñada para el robo de credenciales, dirigida específicamente a sistemas de integración continua (CI), como GitHub Actions. Según Socket, el ataque abarca 42 paquetes de TanStack, con dos versiones maliciosas cada uno.
Ciberdelincuentes emplean IA para crear el primer bypass de 2FA de día cero para ataques masivos
Google informó que ciberdelincuentes están utilizando inteligencia artificial para descubrir vulnerabilidades y crear exploits, incluyendo el primer caso detectado de un ataque zero-day generado por IA. Además, se identificó el malware PromptSpy, que emplea Gemini para operar de forma autónoma en Android y capturar datos biométricos. Diversos grupos estatales de China, Rusia y Corea del Norte también usan LLMs para acelerar el espionaje y evadir restricciones de acceso.
RubyGems detiene los nuevos registros tras la subida de cientos de paquetes maliciosos
RubyGems, el gestor de paquetes de Ruby, ha suspendido temporalmente los registros de nuevas cuentas debido a un ataque malicioso masivo que afecta a cientos de paquetes. Mend.io, la empresa de seguridad encargada, trabaja para contener el incidente, cuyos autores aún son desconocidos. Este evento ocurre en un contexto de creciente riesgo en las cadenas de suministro de software de código abierto.
Norcoreanos usan Git Hooks para desplegar malware multiplataforma
Norcoreanos han implementado una nueva técnica para ocultar malware dentro de las herramientas utilizadas diariamente por los desarrolladores de software. En lugar de recurrir a enlaces falsos o correos de phishing, ahora insertan código malicioso en los Git hooks, que son scripts automatizados que se ejecutan cada vez que un desarrollador interactúa con el código.
El gusano Mini Shai-Hulud compromete a TanStack, Mistral AI, Guardrails AI y otros paquetes
El grupo TeamPCP lanzó la campaña Mini Shai-Hulud, comprometiendo paquetes de npm y PyPI de empresas como TanStack, Mistral AI y UiPath mediante un ataque de cadena de suministro. El malware roba credenciales de la nube, criptomonedas y herramientas de IA, logrando persistencia en VS Code y propagándose automáticamente entre paquetes. El incidente, calificado como crítico (CVE-2026-45321), destaca por evadir detecciones y utilizar flujos de GitHub Actions para distribuir versiones maliciosas validadas.
Checkmarx neutraliza otra intrusión de TeamPCP tras el sabotaje de un plugin de Jenkins
Checkmarx detectó una versión maliciosa de su plugin de Jenkins, publicada por el grupo TeamPCP, que contiene el malware Shai-Hulud. Esta brecha es peligrosa ya que permite el acceso a códigos fuente y secretos en los procesos de compilación. La empresa insta a los usuarios a verificar que utilicen la versión oficial y trabaja en eliminar la versión comprometida.
Ataque GhostLock usa archivos compartidos de Windows para bloquear acceso como ransomware
A diferencia del ransomware tradicional que cifra datos, se ha descubierto una nueva técnica llamada GhostLock. Esta metodología logra interrumpir la operatividad de una organización sin necesidad de cifrar bytes en el disco, sino explotando el comportamiento estándar de archivos compartidos de Windows para bloquear el acceso a los archivos.
El troyano bancario TrickMo para Android emplea la blockchain de TON para comunicaciones ocultas
Se ha detectado una nueva variante del malware bancario para Android llamada TrickMo.C, que se disfraza de aplicaciones de streaming o TikTok para robar credenciales bancarias y de criptomonedas en Europa. Esta versión destaca por usar la red descentralizada TON para ocultar sus comunicaciones, dificultando su detección y bloqueo. El malware es modular y capaz de realizar capturas de pantalla, interceptar SMS y ejecutar comandos remotos avanzados.
Malware Vidar roba credenciales, cookies, carteras cripto y datos del sistema
El malware Vidar, un ladrón de información activo desde 2018, ha vuelto a destacar por utilizar una cadena de ataque sofisticada y multietapa diseñada para evadir las defensas de seguridad modernas. Esta herramienta no solo busca contraseñas, sino que se enfoca en robar credenciales de navegadores, cookies, monederos de criptomonedas y datos del sistema.
Malware de macOS usa anuncios de Google y chats de Claude.ai
Ciberdelincuentes están llevando a cabo una sofisticada campaña de malvertising dirigida a usuarios de macOS. La operación utiliza anuncios patrocinados de Google y aplicaciones engañosas de inteligencia artificial para redirigir a las víctimas a páginas fraudulentas. Mediante el uso de plataformas de alojamiento confiables y la técnica de ingeniería social conocida como "Clickfix", los atacantes logran distribuir payloads de MacSync.
Herramientas interactivas de análisis de malware
En 2026, el panorama de la ciberseguridad es sumamente complejo, ya que los atacantes utilizan IA avanzada, técnicas evasivas y arquitecturas sin archivos para burlar los controles tradicionales. Por ello, el análisis estático ya no es suficiente para los centros de operaciones de seguridad (SOC), siendo imprescindible el uso de entornos controlados y herramientas interactivas de análisis de malware.



















