Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
919
)
-
▼
febrero
(Total:
239
)
-
CISA advierte sobre vulnerabilidad de inyección de...
-
La IA gana la partida a los jugadores: tarjetas gr...
-
China presume de un arma de microondas que podría ...
-
Confirman que la carga inalámbrica puede deteriora...
-
Emuladores legales para tener una consola con mile...
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
Intel crea nuevos materiales para condensadores MI...
-
Informe afirma que Nvidia no lanzará nuevas GPUs R...
-
Cómo elige la VPN cuál es el mejor servidor para c...
-
Reconocimiento facial vs huella: ¿qué es mejor por...
-
Vulnerabilidad crítica en n8n permite ejecución de...
-
Adiós, Elon Musk: IRIS2, la alternativa europea a ...
-
Otra actualización de Windows causa estragos en eq...
-
Amazon recurrirá a la IA para acelerar la producci...
-
Vulnerabilidad en Cisco Meeting Management permite...
-
HDMI o DisplayPort, ¿Qué interfaz es la más conven...
-
Router de viaje Asus RT-BE58 Go Wi-Fi 7: un compañ...
-
Signal estrena los mensajes fijados
-
Microsoft añadirá nativamente la función de detecc...
-
Roban criptomonedas por 40 millones a Step Finance...
-
HP, Dell, Acer y ASUS estudian usar memoria DRAM c...
-
Los primeros 'crackers' de la historia: así fue el...
-
Pável Dúrov, CEO de Telegram, contra Pedro Sánchez...
-
Múltiples vulnerabilidades de inyección de comando...
-
Actores de amenazas abusan de plataformas de Micro...
-
Usan IA para obtener acceso de administrador en AW...
-
CISA advierte sobre vulnerabilidad SSRF en GitLab ...
-
China presenta el primer robot biomimético del mun...
-
FRITZ!Box 5690: Wi-Fi 7 y automatización inteligente
-
Discos duros de 100 TB en 2029, ¿tienen sentido pa...
-
Exploit activo de Metro4Shell: servidores de desar...
-
La NSA publica directrices de implementación de Ze...
-
Extraen archivo NTDS.dit para acceder a Active Dir...
-
Ciberdelincuentes explotan el servidor Metro de Re...
-
El nuevo tornillo de BMW que está volviendo locos ...
-
Dubái exhibirá el primer edificio residencial del ...
-
Cuidado con el ataque de phishing falso de Dropbox...
-
El Gobierno España lanza el número +400 para ident...
-
Intel Arc B390 sorprende: iguala a Series S en un ...
-
WhatsApp se llena de estafadores del timo 419
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la RTX 5080 de Nvidia de 999$ ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Escanean infraestructura Citrix NetScaler para hal...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en navegador Google Chrome permit...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
-
▼
febrero
(Total:
239
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidad en cliente VPN WatchGuard para Windows permite ejecución de comandos con privilegios de SISTEMA
Un aviso de seguridad aborda una vulnerabilidad significativa de escalada de privilegios que afecta a su cliente Mobile VPN con IPSec para Windows. La falla, identificada como WGSA-2026-00002, permite a atacantes locales ejecutar comandos arbitrarios con privilegios de SYSTEM, lo que podría otorgarles acceso sin restricciones a la máquina host.
Microsoft añadirá nativamente la función de detección de amenazas Sysmon a Windows 11
Microsoft desactivará NTLM por defecto para una autenticación más segura
La transición para abandonar NTLM (New Technology LAN Manager), un protocolo de autenticación heredado que ha existido en Windows durante más de tres décadas, se está acelerando. La compañía ha anunciado una hoja de ruta por fases para reducir, restringir y, en última instancia, desactivar NTLM de forma predeterminada en las próximas versiones de Windows, lo que marca una evolución significativa en la seguridad de la autenticación en Windows. NTLM
Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real
Ataque Pulsar RAT en sistemas Windows roba datos sensibles mediante clave de registro
Una nueva ola de ataques dirigidos a sistemas Windows ha surgido a través de un sofisticado troyano de acceso remoto conocido como Pulsar RAT. Este malware establece persistencia utilizando la clave de registro Run por usuario, lo que permite su ejecución automática cada vez que un usuario infectado inicia sesión en su sistema.
DirectX, ¿Cómo actualizar las librerías imprescindibles para jugar en PC?
Herramienta Swarmer elude EDR con modificación sigilosa en el Registro de Windows para persistencia
Praetorian Inc. ha hecho público Swarmer, una herramienta que permite a atacantes con bajos privilegios lograr persistencia en Windows de manera sigilosa, eludiendo la supervisión de los sistemas de Detección y Respuesta en Endpoints (EDR). Implementada operativamente desde febrero de 2025, Swarmer aprovecha los perfiles de usuario obligatorios y la poco conocida API del Registro Offline para modificar el hive NTUSER sin activar los hooks estándar del registro.
Ataque con CAPTCHA falso usa App-V de Microsoft para distribuir malware
Una campaña recientemente descubierta demuestra un enfoque sofisticado para distribuir malware robador de información mediante una combinación de ingeniería social y componentes legítimos de Windows. El ataque comienza con un engañoso mensaje CAPTCHA que induce a los usuarios a ejecutar comandos manualmente a través del cuadro de diálogo Ejecutar de Windows, presentando la infección como un paso de verificación obligatorio. En lugar de utilizar PowerShell tradicional […]
Alemania es el país europeo con la mitad de los hogares todavía usan Windows 10
Google advierte sobre vulnerabilidad en WinRAR explotada para controlar sistemas Windows
Una grave falla de seguridad en WinRAR, una de las herramientas de compresión de archivos más utilizadas en Windows, se ha convertido en un arma favorita para los atacantes que buscan acceso no autorizado a sistemas informáticos. La vulnerabilidad, identificada como CVE-2025-8088, permite a los actores maliciosos colocar archivos dañinos en directorios sensibles del sistema sin que el usuario lo note, otorgando esencialmente el control de Windows a los ciberdelincuentes.
Vulnerabilidad en cliente Windows de Check Point Harmony SASE permite escalada de privilegios
Se ha descubierto una vulnerabilidad crítica de escalada de privilegios en el software cliente Windows de Check Point Harmony SASE (Secure Access Service Edge), que afecta a versiones anteriores a la 12.2. Registrada como CVE-2025-9142, la falla permite a atacantes locales escribir o eliminar archivos fuera del directorio de trabajo de certificados previsto, lo que podría llevar a un compromiso a nivel de sistema. La vulnerabilidad reside en el componente Service de Perimeter81
El disco duro de mi PC con Windows era un caos hasta que descubrí FolderFresh, un ordenador de carpetas que ahora recomiendo a todo el mundo
Usan archivos LNK para desplegar el malware MoonPeak en sistemas Windows
Microsoft lanza WinApp CLI de código abierto para agilizar el desarrollo de aplicaciones Windows
Malware basado en Python SolyxImmortal roba datos sensibles mediante Discord
SolyxImmortal representa un avance notable en el malware de robo de información dirigido a sistemas Windows. Esta amenaza basada en Python combina múltiples capacidades de sustracción de datos en un único implante persistente, diseñado para vigilancia a largo plazo en lugar de actividad destructiva. El malware opera silenciosamente en segundo plano, recopilando credenciales, documentos, pulsaciones de teclas y capturas de pantalla, mientras envía la información robada directamente a los atacantes a través de webhooks de Discord
El NexPhone recupera Windows Phone, además de correr Android y Linux
Nueva actualización de Bloc de notas y Paint de Windows añade funciones de IA
Se han añadido funciones de inteligencia artificial (IA) a Windows 11 Notepad y Paint para usuarios de los canales Canary y Dev, convirtiéndolos en herramientas conectadas a la nube que requieren inicio de sesión. La actualización de Notepad (versión 11.2512.10.0) incorpora capacidades de generación, reescritura y resumen de texto impulsadas por IA, que muestran resultados procedentes tanto de fuentes locales como en la nube.
La App de Xbox llega a Windows 11 Arm: el 85% del catálogo de juegos ya es compatible con CPUs Arm
Atacantes usan WSL2 como escondite sigiloso en sistemas Windows
El Subsistema de Windows para Linux 2 (WSL2) está diseñado para ofrecer a los desarrolladores un entorno Linux rápido en Windows. Ahora, los atacantes están convirtiendo esa ventaja en un escondite. Al ejecutar herramientas y cargas útiles dentro de la máquina virtual de WSL2, pueden operar fuera del alcance de muchos controles de seguridad tradicionales de Windows.
Vulnerabilidad en cliente SMB de Windows permite a atacantes controlar Active Directory
Una vulnerabilidad crítica en la autenticación del cliente SMB de Windows permite a los atacantes comprometer entornos de Active Directory mediante la explotación de reflexión NTLM. Clasificada como una vulnerabilidad de control de acceso inadecuado, esta falla permite a atacantes autorizados escalar privilegios a través de ataques de retransmisión de autenticación cuidadosamente orquestados en conexiones de red.


.jpg)


.png)











