Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1702
)
-
▼
marzo
(Total:
210
)
-
Apache ActiveMQ permite a atacantes provocar ataqu...
-
El ordenador más friki que verás hoy: un Mac Mini ...
-
OpenAnt es un escáner de vulnerabilidades basado e...
-
Antrophic detecta 22 vulnerabilidades críticas en ...
-
Sustituye la batería de su coche eléctrico por 500...
-
Un cirujano opera de cáncer de próstata a un pacie...
-
Hacks y trucos de WhatsApp que todo usuario deberí...
-
Fuga masiva expone datos de más de un millón de us...
-
Star Citizen tardó cinco semanas en revelar un hackeo
-
OpenAI lanza Codex Security, un agente de IA capaz...
-
Caja mini ITX con forma de tiburón te costará un d...
-
Claude Code borra la configuración de producción d...
-
Ingeniero recibe 30.000 dólares por descubrir una ...
-
Nintendo demanda al gobierno de EE.UU. por arancel...
-
El FBI investiga un hackeo a sus sistemas de vigil...
-
Oracle planea recortar miles de empleos y congelar...
-
Google Gemini lleva a un hombre a la locura y al s...
-
RegScanner: herramienta para gestionar el registro...
-
Google alerta sobre una herramienta que hackea tu ...
-
Nuevo informe advierte que la IA automatiza operac...
-
Google trabaja en integrar emisoras de radio FM de...
-
Cómo copiar en un examen con gafas de IA: Sanidad ...
-
Micron lanza la primera memoria LPDRAM SOCAMM2 de ...
-
Imitan correo de soporte de LastPass para robar co...
-
OpenAI crea alternativa a GitHub tras frecuentes f...
-
Actores de amenazas intensifican ataques a cámaras...
-
Edward Snowden, exanalista de la CIA y la NSA: “De...
-
Los precios de la memoria en espiral podrían desen...
-
NVIDIA deja de apostar por OpenAI y Anthropic tras...
-
CyberStrikeAI desata una ola de ciberataques autom...
-
Magis TV o Cuevana, Estados Unidos señala a las IP...
-
Un sistema operativo con "vibes" de IA es tan malo...
-
Internet se vuelve más privado: el protocolo ECH y...
-
6G ya se prepara: una coalición internacional defi...
-
Microsoft admite que rompió Windows 10 justo tras ...
-
Google confirma 90 vulnerabilidades de día cero ex...
-
Un HTTPS cuántico seguro, robusto y eficiente en C...
-
Un centro de datos de IA de Elon Musk convierte un...
-
Las IA son capaces de descubrir la identidad real ...
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
Meta reconoce fallos en la privacidad en el uso de...
-
El navegador Comet de Perplexity secuestrado media...
-
Los bots se lanzan a por la DDR5: hasta 10 millone...
-
¿Y si no pudieras entrar más en una red social? Es...
-
CISA advierte sobre vulnerabilidad de corrupción d...
-
AMD alerta de una posible escasez de CPUs
-
Campaña de malvertising distribuye el infostealer ...
-
Google presenta certificados de árbol de Merkle pa...
-
Nuevo disco duro de ADN puede "borrarse y sobrescr...
-
Microsoft advierte de un nuevo ataque de phishing ...
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
Agricultor de 86 años se convierte en el líder de ...
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
-
▼
marzo
(Total:
210
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Nuevo informe advierte que la IA automatiza operaciones de ataque de alta velocidad
La brecha entre los ataques dirigidos por humanos y las intrusiones impulsadas por máquinas se está cerrando más rápido de lo que la mayoría de las organizaciones esperaban. Cloudforce One, el equipo de inteligencia de amenazas dedicado de Cloudflare, publicó el primer Informe de Amenazas Cloudflare 2026 el 3 de marzo de 2026, emitiendo una clara advertencia: la inteligencia artificial se ha convertido en un motor central detrás de los ciberataques modernos.
Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025
Campaña de malvertising distribuye el infostealer macOS AMOS 'malext' mediante señuelos falsos de intercambio de texto
Una nueva campaña de malvertising está atacando activamente a usuarios de macOS en todo el mundo, distribuyendo una nueva variante del infostealer AMOS llamada “malext”. Los atacantes están comprando anuncios en Google Search que redirigen a las víctimas hacia artículos de ayuda falsos en sitios web de compartición de texto gratuita, donde un comando de terminal engañoso instala silenciosamente el stealer en sus equipos.
Usan Telegram para acceder a VPN, RDP y entornos en la nube corporativos
Telegram, alguna vez ampliamente reconocido como una aplicación de mensajería centrada en la privacidad, se ha transformado silenciosamente en una de las plataformas operativas más poderosas utilizadas por ciberdelincuentes en la actualidad. Lo que antes ofrecían los foros de la dark web —anonimato, acceso exclusivo y un mercado para datos robados— Telegram ahora lo proporciona a un ritmo mucho más rápido, con un conocimiento técnico mucho menor requerido
Un analista de seguridad de Google avisa sobre Irán: "Son muy buenos jugando en este espacio"
Nuevo malware Dohdoor ataca escuelas y sector salud en EE.UU. con cadena de ataque multietapa
Una campaña de malware recientemente descubierta ha estado atacando de manera sigilosa a instituciones educativas y organizaciones de salud en Estados Unidos desde al menos diciembre de 2025. La amenaza, rastreada bajo la designación de actor “UAT-10027,” despliega una puerta trasera previamente desconocida llamada “Dohdoor,” que utiliza una combinación avanzada de técnicas de sigilo y entrega en múltiples etapas para obtener acceso persistente en las víctimas
Actores de amenazas despliegan 'AuraStealer' con 48 dominios C2 y campañas activas
Un nuevo malware de robo de información llamado AuraStealer ha estado haciendo sentir su presencia en el panorama de la ciberseguridad desde mediados de 2025. Desarrollado y mantenido activamente por un grupo de individuos de habla rusa, el malware apareció por primera vez en foros clandestinos de hackers en julio de 2025, poco después de que la interrupción de la infraestructura del stealer Lumma dejara un vacío notable en el mercado de infostealers
SURXRAT: ataque de RAT en Android roba control total y datos de dispositivos
El panorama de amenazas móviles está experimentando un cambio significativo hacia operaciones cibercriminales profesionalizadas, impulsado por la creciente disponibilidad de herramientas maliciosas sofisticadas. Recientemente ha surgido una nueva y potente amenaza conocida como SURXRAT, que opera como un troyano de acceso remoto de alto funcionamiento diseñado para comprometer dispositivos Android.
Google desmantela infraestructura de hackers chinos que vulneró 53 entidades de telecomunicaciones y gobiernos
Un grupo de hackers vinculado presuntamente al estado chino ha sido descubierto ejecutando una de las operaciones de ciberespionaje más extensas jamás detectadas, infiltrándose silenciosamente en proveedores de telecomunicaciones y organismos gubernamentales en cuatro continentes durante casi una década. Google ha intervenido ahora para desmantelar por completo esta operación, cortando el acceso persistente del grupo y publicando inteligencia sobre amenazas.
Actores de amenazas usan herramientas de IA para acceder a dominios completos en 30 minutos
En 2025, los actores de amenazas transformaron herramientas de inteligencia artificial de uso generalizado en armas para lanzar intrusiones en redes rápidas y precisas. El Informe Global de Amenazas 2026 de CrowdStrike reveló un aumento interanual del 89% en ataques perpetrados por adversarios habilitados por IA, ya que los criminales utilizaron la automatización y scripts generados por máquinas para reducir el tiempo entre la entrada inicial y el acceso completo al dominio a menos de 30 minutos.
Nuevo RAT personalizado MIMICRAT descubierto en sofisticada campaña ClickFix de múltiples etapas
Se ha descubierto una nueva campaña cibernética sofisticada que utiliza una técnica engañosa conocida como "ClickFix" para distribuir un troyano de acceso remoto personalizado denominado MIMICRAT. Esta operación compromete sitios web legítimos para usarlos como vectores de entrega, eludiendo los controles de seguridad tradicionales al depender de la ingeniería social en lugar de explotar vulnerabilidades de software.
Nuevo marco de phishing Starkiller clona páginas de inicio reales para eludir la MFA
Un marco de phishing altamente sofisticado llamado Starkiller ha surgido recientemente, ofreciendo a los atacantes un método avanzado para robar credenciales y eludir la autenticación multifactor (MFA). Desarrollado por un grupo conocido como Jinkusu, este kit de herramientas malicioso se vende como un producto comercial de software como servicio (SaaS). A diferencia de los kits más antiguos que dependían de copias estáticas de sitios web legítimos, esta nueva plataforma carga páginas de inicio de sesión reales .
AWAKE: Wiki de ataques, exploits y malware para Android
PromptSpy: primer malware de IA para Android usa Gemini de Google para tomar decisiones
La primera familia de malware para Android conocida que utiliza un modelo de IA generativa, específicamente Google Gemini, como parte de su flujo de ejecución activo. Descubierto en febrero de 2026, este malware representa un paso evolutivo significativo en las amenazas móviles y sigue al hallazgo previo de ESET de PromptLock, el primer ransomware impulsado por IA, en agosto de 2025. PromptSpy fue descubierto por un investigador de ESET
Códigos QR usados para difundir ataques de phishing y apps maliciosas en dispositivos móviles
Palo Alto Networks completó la adquisición de la firma de seguridad de identidad CyberArk
Palo Alto Networks ha finalizado su adquisición de CyberArk, una destacada empresa de seguridad de identidad, en un acuerdo histórico valorado en 25.000 millones de dólares. Este cierre, anunciado el 11 de febrero de 2026, consolida la seguridad de identidad como un pilar fundamental de la estrategia de plataforma de la compañía, en un contexto de crecientes amenazas impulsadas por la IA. El acuerdo responde al papel cada vez más crítico de las identidades en los ciberataques, donde las máquinas [...]
Descubren el cargador de evasión multinivel OysterLoader con ofuscación avanzada y vínculos con el ransomware Rhysida
Un sofisticado cargador de malware conocido como OysterLoader ha surgido como una amenaza significativa en el panorama de la ciberseguridad, empleando múltiples capas de ofuscación para evadir la detección y entregar cargas peligrosas. Identificado por primera vez en junio de 2024 por Rapid7, este malware en C++ se distribuye principalmente a través de sitios web falsos que suplantan aplicaciones de software legítimas como PuTTy, WinSCP y Google Authenticator.
VoidLink permite la generación de herramientas bajo demanda con soporte para complementos de Windows
Un marco de intrusión recientemente rastreado llamado VoidLink está llamando la atención por su diseño modular y su enfoque en sistemas Linux. Se comporta como un marco de gestión de implantes, permitiendo a los operadores desplegar un implante central y añadir capacidades según sea necesario, lo que acorta el tiempo desde el acceso hasta la acción. Actividades recientes han sido vinculadas a un actor de amenazas.
Microsoft Teams permite a los usuarios marcar mensajes maliciosos
Microsoft está ampliando significativamente las capacidades de detección de amenazas en Microsoft Teams al otorgar a los usuarios de Defender for Office 365 Plan 1 la capacidad de reportar mensajes sospechosos directamente. Esta actualización, registrada bajo el Roadmap ID 531760, marca un cambio en la estrategia de seguridad de Microsoft al democratizar la recopilación de inteligencia de amenazas, una función que anteriormente estaba reservada solo para el plan de nivel superior Plan 2
Ciberdelincuentes usan cuentas gratuitas de Firebase para enviar correos de phishing
El panorama de las amenazas digitales está en constante evolución, con ciberdelincuentes adoptando cada vez más estrategias de «vivir de la nube» para eludir los perímetros de seguridad. Al explotar la infraestructura de proveedores de servicios confiables, los atacantes pueden ocultar eficazmente sus actividades maliciosas, lo que dificulta considerablemente su detección tanto para los sistemas de defensa automatizados como para los observadores humanos en el entorno corporativo.
.webp)


















