Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2690
)
-
▼
abril
(Total:
365
)
-
OpenAI detecta una brecha de seguridad en el proce...
-
Vulnerabilidad RCE de Marimo explotada en menos de...
-
Nginx 1.29.8 y FreeNginx publicados con actualizac...
-
XChat: la nueva plataforma de mensajería de Elon Musk
-
El kernel de Linux 7.0 ya está disponible para des...
-
NZXT y Fragile ceden ante la demanda colectiva por...
-
Dave Plummer, mítico ingeniero de Microsoft, asegu...
-
MSI Cubi NUC TWG, otro mini-PC
-
Explotación activa de un RCE crítico en Marimo
-
DIGI pierde el control en España y Europa de su ca...
-
Dario Amodei, CEO de Anthropic: “Entiendo las vent...
-
RPCS3 ya funciona casi como una PS3 real: permite ...
-
Anthropic lleva a su IA Claude Mythos a terapia re...
-
Adiós al diseño clásico: Huawei redefine los plega...
-
Algunas apps de Windows 3.1 eran tan "malas" que W...
-
DLSS 4.5 llega a War Thunder y más juegos RTX
-
Suplantan al líder de la Linux Foundation en Slack...
-
SFP+ ONT con el firmware 8311 para la red XGS-PON ...
-
Glass UI vuelve a Linux gracias a los colaboradore...
-
Usan ClickFix y archivos DMG maliciosos para distr...
-
Ocultan skimmer Magecart en páginas de pago de Mag...
-
Vulnerabilidad en Componentes de Servidor de React...
-
El sector tecnológico entra en crisis: casi 80.000...
-
La Armada británica rastreó 3 submarinos rusos cer...
-
Google Chrome presenta Device Bound Session Creden...
-
Geekbench 6.7 añade detección de BOT de Intel para...
-
Un pendrive USB que ya no uses puede ser aún útil
-
La suscripción a ChatGPT Pro ahora cuesta la mitad...
-
Vulnerabilidad en contraseña predeterminada de Jun...
-
ASUS ROG Equalizer, el cable 12V-2×6 para evitar l...
-
Explotación activa de CVE-2026-0740 en Ninja Forms...
-
Vulnerabilidades críticas en Chrome permiten a ata...
-
Un mantenedor de Go alerta sobre el riesgo de las ...
-
Google integra NotebookLM con Gemini: su nueva fun...
-
Una sola línea de código puede hacear jailbreak a ...
-
Sitio web oficial de CPUID comprometido para distr...
-
Múltiples vulnerabilidades en TP-Link Archer AX53 ...
-
Amazon eliminó Downloader, posiblemente la app más...
-
Susurro Fantasma, la IA de la CIA que localiza un ...
-
WhatsApp lanza función de nombre de usuario para c...
-
AWS corrige fallos críticos de RCE y escalada de p...
-
Ubuntu 26.04 LTS tiene unos requisitos más altos q...
-
Instagram lanza en España su modo para adolescente...
-
Microsoft suspende las cuentas de desarrollador de...
-
Adiós a Llama: Musa Spark es la nueva generación d...
-
El MediaTek Dimensity 9600 Pro permitirá que los m...
-
Ver YouTube gratis cada vez cuesta más: llegan los...
-
Meta presenta Muse Spark, su nuevo nuevo modelo de IA
-
Las gafas inteligentes son la nueva pesadilla de l...
-
Gemini for Home llega a España para que tu casa se...
-
Los resúmenes IA de Google dicen millones de menti...
-
ChatGPT, Gemini, Claude y DeepSeek activan su modo...
-
Amazon S3 convierte los depósitos S3 en sistema de...
-
Mitsubishi presenta una IA que para el coche si de...
-
SteamGPT es real: la IA ya está en la entrañas de ...
-
La IA Claude Mythos de Anthropic es una locura: de...
-
La industria del WiFi ha estado resolviendo el pro...
-
Telegram: infraestructura y epicentro del abuso di...
-
Una nueva IA está rompiendo los moldes: se llama K...
-
Vulnerabilidad en Docker permite a atacantes eludi...
-
Todo lo que debes saber de los certificados de Arr...
-
DesckVB RAT usa JavaScript ofuscado y cargador .NE...
-
Aatacan activamente a usuarios de Adobe Reader con...
-
Anthropic presenta la vista previa de Claude Mytho...
-
NVIDIA recorta el protagonismo de Vera Rubin en 20...
-
Nuevo RAT STX usa escritorio remoto oculto y funci...
-
AWS y Anthropic avanzan en ciberseguridad con IA u...
-
Extensión OpenVSX troyanizada propaga GlassWorm en...
-
Valve cae en la IA: lanzará una función de «SteamG...
-
Un 10% de las búsquedas realizadas con Google IA (...
-
Reduce la latencia de memoria en el peor caso hast...
-
El criptógrafo británico Adam Back es el creador s...
-
La IA de Claude Code descubre una vulnerabilidad d...
-
Claude descubre fallo RCE de 13 años en Apache Act...
-
Google despliega las pestañas verticales en Chrome
-
Una profesora de alemán decide cambiar los trabajo...
-
Rusos explotan routers domésticos y de pequeñas of...
-
Instagram refuerza los filtros de contenido para m...
-
Compra un iPhone de 1.400€ en Amazon y recibe un m...
-
Intel y Google anuncian acuerdo multianual de chips
-
Apple se queda sin A18 Pro por el éxito del MacBoo...
-
Tarjeta de memoria SanDisk de 2TB por 2.000$
-
¿Por qué la NASA se ha llevado una antigua cámara ...
-
Clásicos de Xbox 360 reaparecen en la Xbox Store
-
World ID, así es la solución de OpenAI para poder ...
-
Usuario de GitHub crea alternativa de código abier...
-
NVIDIA N1X para portátiles: se filtra con una plac...
-
La IA es una herramienta fantástica para ayudarte ...
-
Copilot ya no es “solo entretenimiento”, dice Micr...
-
Anthropic lanza Claude Mythos, una IA que detecta ...
-
Encuentran la primera vulnerabilidad de Claude Cod...
-
YouTube acaba de romper Internet. Su nueva función...
-
La amenaza de la IA generativa llega a Android: as...
-
Los cables de fibra óptica convertidos en micrófon...
-
Los astronautas de la Luna acaban de batir el réco...
-
Amazon, Microsoft y Google tienen un nuevo frente ...
-
ASUS decide subir los precios de los portátiles Sn...
-
Amazon pone fin al soporte para sus Kindle más ant...
-
macOS tiene una bomba de tiempo de red de 49,7 día...
-
Apple prepara un MacBook Neo 2 con un chip más ráp...
-
-
▼
abril
(Total:
365
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidades en IBM Identity y Verify Access permiten a atacantes remotos acceder a datos sensibles
Un boletín de seguridad crítico destaca múltiples vulnerabilidades en los productos Verify Identity Access y Security Verify Access. Si no se parchean, estas fallas de seguridad generalizadas podrían permitir a actores maliciosos acceder a información sensible, escalar sus privilegios en el sistema o causar una denegación total de servicio de la aplicación. Las organizaciones que dependen de estas plataformas de autenticación deben tomar medidas inmediatas para aplicar los parches
Usan Telegram para acceder a VPN, RDP y entornos en la nube corporativos
Telegram, alguna vez ampliamente reconocido como una aplicación de mensajería centrada en la privacidad, se ha transformado silenciosamente en una de las plataformas operativas más poderosas utilizadas por ciberdelincuentes en la actualidad. Lo que antes ofrecían los foros de la dark web —anonimato, acceso exclusivo y un mercado para datos robados— Telegram ahora lo proporciona a un ritmo mucho más rápido, con un conocimiento técnico mucho menor requerido
Vulnerabilidad de Telnet de 27 años permite a atacantes obtener acceso root
Una vulnerabilidad recientemente confirmada en el demonio telnet (telnetd) de GNU Inetutils ha revivido un fallo de seguridad de 27 años, permitiendo a los atacantes obtener acceso root al explotar una sanitización incorrecta de variables de entorno, sin necesidad de autenticación. Registrada como CVE-2026-24061, la falla existe en GNU Inetutils hasta la versión 2.7 e permite eludir la autenticación remota
Múltiples vulnerabilidades en CPSD CryptoPro Secure Disk para BitLocker permiten acceso root y robo de credenciales
Se han descubierto múltiples vulnerabilidades en CryptoPro Secure Disk (CPSD) para BitLocker, una solución de cifrado ampliamente utilizada. Estos fallos podrían permitir que un atacante con acceso físico a un dispositivo obtenga acceso persistente como root y robe credenciales sensibles. Los problemas, identificados por investigadores de seguridad de SEC Consult Vulnerability Lab, ponen de relieve riesgos significativos para las organizaciones
Desactiva el escritorio remoto de Windows si no lo usas
15.200 paneles de control OpenClaw con acceso completo al sistema expuestos en internet
Un fallo crítico de seguridad en el ecosistema de "IA agentiva", que está siendo adoptado rápidamente, ha dejado expuestos a decenas de miles de asistentes de IA personales y corporativos en la internet pública. Una nueva investigación publicada hoy por el equipo de Inteligencia de Amenazas STRIKE de SecurityScorecard revela que 15.200 instancias del popular marco OpenClaw (anteriormente conocido como Moltbot) son vulnerables).
Vulnerabilidad en Cisco Meeting Management permite a atacantes remotos subir archivos arbitrarios
Se ha emitido un aviso de seguridad de alta gravedad por una vulnerabilidad crítica en el software Meeting Management de Cisco. Esta vulnerabilidad permite a atacantes remotos autenticados subir archivos maliciosos y obtener control total sobre el sistema afectado. La falla de seguridad, identificada como CVE-2026-20098, tiene una calificación de alta gravedad porque permite acceso de "root", el nivel más alto de permisos administrativos.
Vulnerabilidades de HPE Aruba permiten acceso no autorizado a información sensible
Hewlett Packard Enterprise (HPE) ha revelado cuatro vulnerabilidades de alta gravedad en sus dispositivos Aruba Networking Instant On que podrían permitir a los atacantes acceder a información sensible de la red y interrumpir operaciones. Las fallas de seguridad, identificadas como CVE-2025-37165, CVE-2025-37166, CVE-2023-52340 y CVE-2022-48839, afectan a dispositivos que ejecutan la versión de software 3.3.1.0 y anteriores.


.jpg)






