Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
708
)
-
▼
febrero
(Total:
28
)
-
Duke Nukem 3D cumple 30 años
-
Así puedes ver gratis más de 1.800 canales de TV d...
-
¿Qué es WormGPT y cómo se está usando esta versión...
-
WizTree es un gestor de almacenamiento avanzado pa...
-
Rusia está usando Starlink para desactivar las señ...
-
Atacantes secuestraron más de 200 sitios explotand...
-
Exingeniero de Google condenado por robar secretos...
-
Ciberataque a la red energética polaca afectó a un...
-
Troyano TAMECAT roba credenciales de Edge y Chrome...
-
El 75% de las GPU NVIDIA GeForce RTX 50 que se env...
-
Samsung y SK Hynix advierten sobre la escasez de m...
-
Apple sigue perdiendo talento en IA: investigadore...
-
El Cuerpo de Marines de EE.UU. desarrolla el prime...
-
Prince of Persia: The Sands of Time Remastered con...
-
Genie 3, la IA de Google que permite crear videoju...
-
Hugging Face: más de 6.000 variantes de malware pa...
-
Vulnerabilidades críticas de día cero en Ivanti En...
-
KIOXIA presenta las tarjetas de memoria, EXCERIA P...
-
El phishing llega a las balizas V16: así se aprove...
-
Los mejores antivirus de rescate contra el malware...
-
Usan Teams para enviar contenido malicioso haciénd...
-
Atacantes explotan vulnerabilidad React2Shell para...
-
16 extensiones maliciosas de Chrome como mejoras d...
-
Fortinet desactiva el SSO de FortiCloud tras explo...
-
Servidor de actualizaciones de eScan Antivirus pir...
-
AutoPentestX: kit de herramientas automatizado de ...
-
El Fire TV Stick vuelve de oferta: Amazon deja su ...
-
Las estafas de phishing evolucionan: cuidado al in...
-
-
▼
febrero
(Total:
28
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Herramienta Swarmer elude EDR con modificación sigilosa en el Registro de Windows para persistencia
Praetorian Inc. ha hecho público Swarmer, una herramienta que permite a atacantes con bajos privilegios lograr persistencia en Windows de manera sigilosa, eludiendo la supervisión de los sistemas de Detección y Respuesta en Endpoints (EDR). Implementada operativamente desde febrero de 2025, Swarmer aprovecha los perfiles de usuario obligatorios y la poco conocida API del Registro Offline para modificar el hive NTUSER sin activar los hooks estándar del registro.
Ataque con CAPTCHA falso usa App-V de Microsoft para distribuir malware
Una campaña recientemente descubierta demuestra un enfoque sofisticado para distribuir malware robador de información mediante una combinación de ingeniería social y componentes legítimos de Windows. El ataque comienza con un engañoso mensaje CAPTCHA que induce a los usuarios a ejecutar comandos manualmente a través del cuadro de diálogo Ejecutar de Windows, presentando la infección como un paso de verificación obligatorio. En lugar de utilizar PowerShell tradicional […]
Alemania es el país europeo con la mitad de los hogares todavía usan Windows 10
Google advierte sobre vulnerabilidad en WinRAR explotada para controlar sistemas Windows
Una grave falla de seguridad en WinRAR, una de las herramientas de compresión de archivos más utilizadas en Windows, se ha convertido en un arma favorita para los atacantes que buscan acceso no autorizado a sistemas informáticos. La vulnerabilidad, identificada como CVE-2025-8088, permite a los actores maliciosos colocar archivos dañinos en directorios sensibles del sistema sin que el usuario lo note, otorgando esencialmente el control de Windows a los ciberdelincuentes.
Vulnerabilidad en cliente Windows de Check Point Harmony SASE permite escalada de privilegios
Se ha descubierto una vulnerabilidad crítica de escalada de privilegios en el software cliente Windows de Check Point Harmony SASE (Secure Access Service Edge), que afecta a versiones anteriores a la 12.2. Registrada como CVE-2025-9142, la falla permite a atacantes locales escribir o eliminar archivos fuera del directorio de trabajo de certificados previsto, lo que podría llevar a un compromiso a nivel de sistema. La vulnerabilidad reside en el componente Service de Perimeter81
El disco duro de mi PC con Windows era un caos hasta que descubrí FolderFresh, un ordenador de carpetas que ahora recomiendo a todo el mundo
Usan archivos LNK para desplegar el malware MoonPeak en sistemas Windows
Microsoft lanza WinApp CLI de código abierto para agilizar el desarrollo de aplicaciones Windows
Malware basado en Python SolyxImmortal roba datos sensibles mediante Discord
SolyxImmortal representa un avance notable en el malware de robo de información dirigido a sistemas Windows. Esta amenaza basada en Python combina múltiples capacidades de sustracción de datos en un único implante persistente, diseñado para vigilancia a largo plazo en lugar de actividad destructiva. El malware opera silenciosamente en segundo plano, recopilando credenciales, documentos, pulsaciones de teclas y capturas de pantalla, mientras envía la información robada directamente a los atacantes a través de webhooks de Discord
El NexPhone recupera Windows Phone, además de correr Android y Linux
Nueva actualización de Bloc de notas y Paint de Windows añade funciones de IA
Se han añadido funciones de inteligencia artificial (IA) a Windows 11 Notepad y Paint para usuarios de los canales Canary y Dev, convirtiéndolos en herramientas conectadas a la nube que requieren inicio de sesión. La actualización de Notepad (versión 11.2512.10.0) incorpora capacidades de generación, reescritura y resumen de texto impulsadas por IA, que muestran resultados procedentes tanto de fuentes locales como en la nube.
La App de Xbox llega a Windows 11 Arm: el 85% del catálogo de juegos ya es compatible con CPUs Arm
Atacantes usan WSL2 como escondite sigiloso en sistemas Windows
El Subsistema de Windows para Linux 2 (WSL2) está diseñado para ofrecer a los desarrolladores un entorno Linux rápido en Windows. Ahora, los atacantes están convirtiendo esa ventaja en un escondite. Al ejecutar herramientas y cargas útiles dentro de la máquina virtual de WSL2, pueden operar fuera del alcance de muchos controles de seguridad tradicionales de Windows.
Vulnerabilidad en cliente SMB de Windows permite a atacantes controlar Active Directory
Una vulnerabilidad crítica en la autenticación del cliente SMB de Windows permite a los atacantes comprometer entornos de Active Directory mediante la explotación de reflexión NTLM. Clasificada como una vulnerabilidad de control de acceso inadecuado, esta falla permite a atacantes autorizados escalar privilegios a través de ataques de retransmisión de autenticación cuidadosamente orquestados en conexiones de red.
Windows Vista desaparece simbólicamente con Windows Server 2008
Cómo acceder a las actualizaciones de seguridad ampliada de Windows 10
Vulnerabilidad en Asistencia Remota de Windows permite a atacantes eludir funciones de seguridad
Actualizaciones críticas de seguridad abordan la CVE-2026-20824, un fallo en el mecanismo de protección de Windows Remote Assistance que permite a los atacantes eludir el sistema de defensa Mark of the Web (MOTW). La vulnerabilidad fue revelada el 13 de enero de 2026 y afecta a múltiples plataformas Windows, desde Windows 10 hasta Windows Server 2025.
Análisis del ransomware DragonForce con descifrador para ESXi y Windows
Microsoft advierte que Secure Boot podría eludirse al vencer certificados UEFI de Windows
Microsoft ha abordado una vulnerabilidad crítica de bypass de función de seguridad en los certificados de Windows Secure Boot, identificada como CVE-2026-21265, a través de sus actualizaciones del Patch Tuesday de enero de 2026. La falla surge de certificados de la era 2011 que caducan y que sustentan la cadena de confianza de Secure Boot, lo que podría permitir a los atacantes alterar la integridad del arranque si no se parchea. La vulnerabilidad está clasificada como Importante.
















