Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3814
)
-
▼
mayo
(Total:
511
)
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
-
▼
mayo
(Total:
511
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vercel confirma un incidente tras la brecha de seguridad en Google Workspace y advierte sobre variables de entorno no marcadas como sensibles
Vercel ha confirmado un acceso no autorizado que afectó a un subconjunto
limitado de clientes, iniciado tras el compromiso de la cuenta de Google Workspace de un empleado. El atacante pudo acceder a entornos y a variables de entorno de clientes que no estaban marcadas como sensibles,
lo que eleva el riesgo de exposición de secretos mal clasificados. La
compañía recomienda auditar, reclasificar y rotar credenciales
potencialmente expuestas, y revisar el ecosistema OAuth en la organización.
Vulnerabilidades en IBM Identity y Verify Access permiten a atacantes remotos acceder a datos sensibles
Un boletín de seguridad crítico destaca múltiples vulnerabilidades en los productos Verify Identity Access y Security Verify Access. Si no se parchean, estas fallas de seguridad generalizadas podrían permitir a actores maliciosos acceder a información sensible, escalar sus privilegios en el sistema o causar una denegación total de servicio de la aplicación. Las organizaciones que dependen de estas plataformas de autenticación deben tomar medidas inmediatas para aplicar los parches
Usan Telegram para acceder a VPN, RDP y entornos en la nube corporativos
Telegram, alguna vez ampliamente reconocido como una aplicación de mensajería centrada en la privacidad, se ha transformado silenciosamente en una de las plataformas operativas más poderosas utilizadas por ciberdelincuentes en la actualidad. Lo que antes ofrecían los foros de la dark web —anonimato, acceso exclusivo y un mercado para datos robados— Telegram ahora lo proporciona a un ritmo mucho más rápido, con un conocimiento técnico mucho menor requerido
Vulnerabilidad de Telnet de 27 años permite a atacantes obtener acceso root
Una vulnerabilidad recientemente confirmada en el demonio telnet (telnetd) de GNU Inetutils ha revivido un fallo de seguridad de 27 años, permitiendo a los atacantes obtener acceso root al explotar una sanitización incorrecta de variables de entorno, sin necesidad de autenticación. Registrada como CVE-2026-24061, la falla existe en GNU Inetutils hasta la versión 2.7 e permite eludir la autenticación remota
Múltiples vulnerabilidades en CPSD CryptoPro Secure Disk para BitLocker permiten acceso root y robo de credenciales
Se han descubierto múltiples vulnerabilidades en CryptoPro Secure Disk (CPSD) para BitLocker, una solución de cifrado ampliamente utilizada. Estos fallos podrían permitir que un atacante con acceso físico a un dispositivo obtenga acceso persistente como root y robe credenciales sensibles. Los problemas, identificados por investigadores de seguridad de SEC Consult Vulnerability Lab, ponen de relieve riesgos significativos para las organizaciones
Desactiva el escritorio remoto de Windows si no lo usas
15.200 paneles de control OpenClaw con acceso completo al sistema expuestos en internet
Un fallo crítico de seguridad en el ecosistema de "IA agentiva", que está siendo adoptado rápidamente, ha dejado expuestos a decenas de miles de asistentes de IA personales y corporativos en la internet pública. Una nueva investigación publicada hoy por el equipo de Inteligencia de Amenazas STRIKE de SecurityScorecard revela que 15.200 instancias del popular marco OpenClaw (anteriormente conocido como Moltbot) son vulnerables).
Vulnerabilidad en Cisco Meeting Management permite a atacantes remotos subir archivos arbitrarios
Se ha emitido un aviso de seguridad de alta gravedad por una vulnerabilidad crítica en el software Meeting Management de Cisco. Esta vulnerabilidad permite a atacantes remotos autenticados subir archivos maliciosos y obtener control total sobre el sistema afectado. La falla de seguridad, identificada como CVE-2026-20098, tiene una calificación de alta gravedad porque permite acceso de "root", el nivel más alto de permisos administrativos.
Vulnerabilidades de HPE Aruba permiten acceso no autorizado a información sensible
Hewlett Packard Enterprise (HPE) ha revelado cuatro vulnerabilidades de alta gravedad en sus dispositivos Aruba Networking Instant On que podrían permitir a los atacantes acceder a información sensible de la red y interrumpir operaciones. Las fallas de seguridad, identificadas como CVE-2025-37165, CVE-2025-37166, CVE-2023-52340 y CVE-2022-48839, afectan a dispositivos que ejecutan la versión de software 3.3.1.0 y anteriores.




.jpg)






