Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4115
)
-
▼
mayo
(Total:
812
)
-
AMD Hammer Lake: vuelve el Hyper Threading con la ...
-
Filtrado el Samsung Galaxy S27 Pro
-
Claude Mythos AI detecta 10.000 vulnerabilidades g...
-
La venta de tarjetas gráficas cae un 41% en 2026 p...
-
Huawei desarrolla un SSD de 122 TB con un empaquet...
-
DeepSeek desploma precios de IA en China
-
npm implementa controles de instalación y publicac...
-
No borres la nueva carpeta SecureBoot de Windows 11
-
Gemini gratuito ya no es ilimitado: limites diario...
-
Explotan vulnerabilidad CVE-2026-48172 en plugin d...
-
Demócratas critican recortes de Trump en cibersegu...
-
Google publica código de exploit para fallo de Chr...
-
Usan Hugging Face para malware en ataque a npm
-
Autoridades desmantelan "First VPN" usada en ataqu...
-
Mini Shai-Hulud compromete paquetes npm de @antv p...
-
EE. UU. y Canadá detienen y acusan al presunto adm...
-
Los AMD Ryzen AI Max 400 son oficiales, el refrito...
-
Exdirector de Samsung prevé fin de crisis de RAM e...
-
Rusia comprará chips chinos para GigaChat
-
Usan falsas descargas de Teams para desplegar Vall...
-
Campaña de phishing con invitaciones falsas roba c...
-
Construyen un PC gaming Steampunk hecho de cobre q...
-
Malware Megalodon comprometió más de 5.500 reposit...
-
Rusia pone publicidad en sus cohetes por crisis ec...
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
-
▼
mayo
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Repositorio falso de filtro de privacidad de OpenAI llega al primer puesto en Hugging Face con 244 mil descargas
Un repositorio malicioso en Hugging Face suplantó el modelo Privacy Filter de OpenAI para distribuir un software robador de información dirigido a usuarios de Windows. El ataque utilizó tácticas de engaño y descargas infladas para ganar confianza, logrando llegar a la lista de tendencias antes de ser desactivado. Investigaciones sugieren que estas campañas forman parte de una operación más amplia contra ecosistemas de código abierto, posiblemente vinculada al grupo de hacking chino Silver Fox.
Nueva campaña de Vidar Stealer evade EDR y roba credenciales
Ha surgido una nueva y sumamente sigilosa campaña que distribuye el malware Vidar Stealer, dirigida a usuarios de Windows. Esta operación utiliza una cadena de ataque sofisticada diseñada para evadir las defensas de los endpoints (EDR) y robar credenciales sensibles. La comunidad de ciberseguridad ha destacado que el ataque opera con tal discreción que, a menudo, logra completar el robo de datos antes de que la víctima se percate de la intrusión.
Ciberdelincuentes usan IA de Vercel para crear sitios de phishing masivos
Una nueva y creciente ola de ataques de phishing está facilitando el robo de credenciales. Los ciberdelincuentes están utilizando Vercel, una plataforma de desarrollo web basada en inteligencia artificial, para crear páginas de inicio de sesión falsas muy convincentes que imitan sitios reales. Debido al bajo coste y la facilidad de este método, un espectro más amplio de atacantes está aprovechando estas herramientas.
Google: Cibercriminales aprovecharon la IA para crear un exploit zero-day en herramienta de administración web
Investigadores de Google detectaron un exploit de día cero, probablemente creado con IA, diseñado para evadir la autenticación de dos factores en una herramienta de administración web. Este incidente resalta una tendencia creciente donde actores maliciosos de países como China, Corea del Norte y Rusia utilizan modelos de lenguaje y clonación de voz para automatizar ataques. Google advierte que los cibercriminales están "industrializando" el acceso a modelos de IA premium para optimizar la búsqueda de vulnerabilidades y el desarrollo de malware.
Usan falsos repositorios de DeepSeek TUI en GitHub para distribuir malware
Malware ODINI usa emisiones magnéticas de CPU para vulnerar ordenadores aislados y blindados
ODINI es un sofisticado malware de prueba de concepto capaz de extraer información confidencial de computadoras están aisladas físicamente (air-gapped) y protegidas por jaulas de Faraday. Desarrollado por un equipo de la Universidad Ben-Gurion de Israel, el sistema logra transmitir datos modulando la carga de trabajo de la CPU para generar campos magnéticos de baja frecuencia que superan las barreras de aislamiento físico.
Paquete oficial de CheckMarx para Jenkins comprometido con un infostealer
84 paquetes npm de TanStack hackeados en ataque a la cadena de suministro
Se ha detectado un compromiso significativo de la cadena de suministro que afecta a 84 artefactos de paquetes npm dentro del espacio de nombres de TanStack. Las versiones maliciosas contienen una carga útil diseñada para el robo de credenciales, dirigida específicamente a sistemas de integración continua (CI), como GitHub Actions. Según Socket, el ataque abarca 42 paquetes de TanStack, con dos versiones maliciosas cada uno.
Ciberdelincuentes emplean IA para crear el primer bypass de 2FA de día cero para ataques masivos
Google informó que ciberdelincuentes están utilizando inteligencia artificial para descubrir vulnerabilidades y crear exploits, incluyendo el primer caso detectado de un ataque zero-day generado por IA. Además, se identificó el malware PromptSpy, que emplea Gemini para operar de forma autónoma en Android y capturar datos biométricos. Diversos grupos estatales de China, Rusia y Corea del Norte también usan LLMs para acelerar el espionaje y evadir restricciones de acceso.
RubyGems detiene los nuevos registros tras la subida de cientos de paquetes maliciosos
RubyGems, el gestor de paquetes de Ruby, ha suspendido temporalmente los registros de nuevas cuentas debido a un ataque malicioso masivo que afecta a cientos de paquetes. Mend.io, la empresa de seguridad encargada, trabaja para contener el incidente, cuyos autores aún son desconocidos. Este evento ocurre en un contexto de creciente riesgo en las cadenas de suministro de software de código abierto.
Norcoreanos usan Git Hooks para desplegar malware multiplataforma
Norcoreanos han implementado una nueva técnica para ocultar malware dentro de las herramientas utilizadas diariamente por los desarrolladores de software. En lugar de recurrir a enlaces falsos o correos de phishing, ahora insertan código malicioso en los Git hooks, que son scripts automatizados que se ejecutan cada vez que un desarrollador interactúa con el código.
El gusano Mini Shai-Hulud compromete a TanStack, Mistral AI, Guardrails AI y otros paquetes
El grupo TeamPCP lanzó la campaña Mini Shai-Hulud, comprometiendo paquetes de npm y PyPI de empresas como TanStack, Mistral AI y UiPath mediante un ataque de cadena de suministro. El malware roba credenciales de la nube, criptomonedas y herramientas de IA, logrando persistencia en VS Code y propagándose automáticamente entre paquetes. El incidente, calificado como crítico (CVE-2026-45321), destaca por evadir detecciones y utilizar flujos de GitHub Actions para distribuir versiones maliciosas validadas.
Checkmarx neutraliza otra intrusión de TeamPCP tras el sabotaje de un plugin de Jenkins
Checkmarx detectó una versión maliciosa de su plugin de Jenkins, publicada por el grupo TeamPCP, que contiene el malware Shai-Hulud. Esta brecha es peligrosa ya que permite el acceso a códigos fuente y secretos en los procesos de compilación. La empresa insta a los usuarios a verificar que utilicen la versión oficial y trabaja en eliminar la versión comprometida.
Ataque GhostLock usa archivos compartidos de Windows para bloquear acceso como ransomware
A diferencia del ransomware tradicional que cifra datos, se ha descubierto una nueva técnica llamada GhostLock. Esta metodología logra interrumpir la operatividad de una organización sin necesidad de cifrar bytes en el disco, sino explotando el comportamiento estándar de archivos compartidos de Windows para bloquear el acceso a los archivos.
El troyano bancario TrickMo para Android emplea la blockchain de TON para comunicaciones ocultas
Se ha detectado una nueva variante del malware bancario para Android llamada TrickMo.C, que se disfraza de aplicaciones de streaming o TikTok para robar credenciales bancarias y de criptomonedas en Europa. Esta versión destaca por usar la red descentralizada TON para ocultar sus comunicaciones, dificultando su detección y bloqueo. El malware es modular y capaz de realizar capturas de pantalla, interceptar SMS y ejecutar comandos remotos avanzados.
Malware Vidar roba credenciales, cookies, carteras cripto y datos del sistema
El malware Vidar, un ladrón de información activo desde 2018, ha vuelto a destacar por utilizar una cadena de ataque sofisticada y multietapa diseñada para evadir las defensas de seguridad modernas. Esta herramienta no solo busca contraseñas, sino que se enfoca en robar credenciales de navegadores, cookies, monederos de criptomonedas y datos del sistema.
Malware de macOS usa anuncios de Google y chats de Claude.ai
Ciberdelincuentes están llevando a cabo una sofisticada campaña de malvertising dirigida a usuarios de macOS. La operación utiliza anuncios patrocinados de Google y aplicaciones engañosas de inteligencia artificial para redirigir a las víctimas a páginas fraudulentas. Mediante el uso de plataformas de alojamiento confiables y la técnica de ingeniería social conocida como "Clickfix", los atacantes logran distribuir payloads de MacSync.
Herramientas interactivas de análisis de malware
En 2026, el panorama de la ciberseguridad es sumamente complejo, ya que los atacantes utilizan IA avanzada, técnicas evasivas y arquitecturas sin archivos para burlar los controles tradicionales. Por ello, el análisis estático ya no es suficiente para los centros de operaciones de seguridad (SOC), siendo imprescindible el uso de entornos controlados y herramientas interactivas de análisis de malware.



















