Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
34
)
-
▼
enero
(Total:
34
)
-
Elon Musk ofrece Internet gratuito a Venezuela has...
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
34
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidad Zero-Day en Cisco AsyncOS permite acceso root
Seis grupos extranjeros de ciberespionaje, principal amenaza informática para la seguridad del Estado Español
A finales de enero pasado, los afectados eran cuatro operadores de un sector industrial español clave. En febrero, el Centro Criptológico Nacional constataba que los atacantes habían volcado la configuración de 90 routers; trataban de extenderse a los clientes de la firma. En septiembre lo volvieron a intentar en otros 22. Detrás de las intrusiones ha resultado estar Salt Typhoon, uno de los entramados de ciberespionaje más perseguidos en Occidente.
Falsos PDF ejecutables: ataques a infraestructuras críticas con archivos .desktop
Glosario para unificar nomenclatura APT
En un movimiento inusual de colaboración, Microsoft, CrowdStrike, Palo Alto Networks y Google han anunciado la creación de un glosario público para poner orden al caótico zoológico de alias con que la industria describe a los grupos de actores estatales y criminales. La iniciativa busca que, cuando un analista lea «Forest Blizzard» o «Fancy Bear», sepa inmediatamente a qué actor se refiere, sin perder tiempo en equivalencias.
Gestor de paquetes Debian APT 3.0 con una interfaz de línea de comandos renovada
APT 3.0 es la nueva versión estable de Advanced Packaging Tool, el veterano gestor de paquetes de Debian y de toda distribución basada en su paquetería (DEB), incluyendo Ubuntu y derivadas. Una herramienta que se renueva con novedades destacadas no solo por sus mejoras técnicas, sino también por la atención puesta en la experiencia del usuario.
Espías rusos saltaron de una red a otra a través de Wi-Fi en un hackeo sin precedentes
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear, ejecutó un ataque sin precedentes saltando de una red Wi-Fi a otra para controlar un portátil. El hackeo se llevó a cabo hace dos años en Washington, D.C., el distrito en donde se ubica la Casa Blanca y el Capitolio de Estados Unidos.
Red corporativa de TeamViewer hackeada por el gurpo ruso APT29
Microsoft sufre un robo de correos corporativos por parte de ciberdelincuentes rusos
Microsoft ha alertado sobre una brecha de seguridad en varias de sus cuentas corporativas de correo electrónico, atribuida al grupo de ciberdelincuentes vinculado a Rusia conocido como Midnight Blizzard. La filtración ya ha sido notificada por la compañía a la policía y las autoridades regulatorias pertinentes.
Utilizan Google Drive para exfiltrar información robada a periodistas
Investigadores del Threat Analysis Group (TAG) de Google presentaron sus hallazgos en el Informe Threat Horizons de la compañía. Mostraron que el grupo APT41 estaba haciendo un mal uso del herramienta GC2 (Google Command and Control) en sus ataques. GC2, también conocido como Google Command and Control, es un proyecto de código abierto creado específicamente para operaciones de equipos rojos. Fue escrito en el lenguaje de programación Go. GC2 (Comando y Control de Google) es una aplicación de Comando y Control que permite a un adversario filtrar datos usando Google Drive y ejecutar instrucciones en el sistema de destino usando Google Sheet. Durante las operaciones de Red Teaming, este software se construyó para brindar un comando y control que no necesita ninguna configuración específica (como un dominio personalizado, VPS, CDN, etc.). Esto se hizo con el fin de hacer la aplicación más accesible.
El FBI confirma que el grupo Lazarus de Corea del Norte robó 100 millones en criptomonedas
El FBI asegura que fueron actores maliciosos apoyados por Corea del Norte, los que robaron 100 millones de dólares en criptomonedas.
Ocultan malware utilizando los registros (logs) de Windows
Detectan una campaña de distribución de malware que recurre a un método nunca vista antes: utilizar los registros de eventos de Windows para ocultar en ellos el malware… un método que ha permitido a los atacantes difundirlo sin llamar la atención, dadas las pocas alarmas que levanta un ataque de esas características.
Cómo proteger el iPhone de spyware avanzado
Más de 30.000 activistas de los derechos humanos, periodistas y abogados de todo el mundo podrían haber sido víctimas del espionaje Pegasus, un “software de vigilancia legal” desarrollado por la empresa israelí NSO. En el informe, llamado el Proyecto Pegasus, se afirmaba que el malware se había desplegado mediante varios exploits, incluidos varios de día cero y cero clics en iOS. Pegasus, Chrysaor y otras APT
Manual completo para saber si tu teléfono ha sido espiado por Pegasus
Tal es la amplitud y la extensión de los posibles usuarios afectados por el spyware que cualquier usuario puede
comprobar si su teléfono ha sido infectado por Pegasus. Para ello, un grupo de investigadores implicados en el caso, desarrolló una herramienta escrita en Python que "verifica" si el teléfono móvil ha sido infectado con Pegasus mediante indicadores de compromiso. El problema es que la herramienta no es muy intuitiva, no dispone de GUI (interfaz gráfica), son comandos vía terminal y requiere de algunos conocimientos básicos (además no tiene soporte nativo para Windows), así como de realizar previamente una copia de seguridad.
Técnicas de intrusión hacking con vectores iniciales poco corrientes
Un repaso a las técnicas de acceso inicial de las que posiblemente no haya oído hablar antes. Es poco probable que los encuentre en el marco Mitre ATT&CK y es poco probable que sucedan día a día, pero son perfectamente válidos para los atacantes persistentes. La forma de implementar la detección de estas técnicas también depende del modelo de amenaza y de quién está tratando de atacar.
Grupo Norcorenao Lazarus utiliza cliente Windows Update para atacar con malware una empresa aerospacial
DanderSpritz herramienta con panel de control post explotación de Equation Group
Las 30 vulnerabilidades más explotadas en 2020 y 2021
Las agencias de inteligencia de los EE. UU, Australia y Reino Unido publicaron un boletín conjunto que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los threat actors pueden rápidamente convertir en armas los fallos publicados en su beneficio. Las 30 vulnerabilidades principales abarcan una amplia gama de software, incluido el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5. Big IP, Atlassian y Drupal.
Herramientas Endpoint Detection and Response EDR
Los ataques avanzados actuales son cada vez más difíciles de detectar. Mediante técnicas que aisladamente parecen comportamientos rutinarios, un atacante puede acceder a su infraestructura y permanecer sin ser detectado durante meses, lo que aumenta significativamente el riesgo de una costosa vulneración de datos. Cuando ves que un antivirus no es suficiente para proteger a tu empresa de un ataque de ransomware es cuando un EDR se convierte en imprescindible.
Gestión de paquetes en Debian
Un paquete de software en un Sistema Operativo GNU/Linux es generalmente un archivo comprimido que posee una estructura interna predefinida que facilita y permite que el mismo sea manipulado por Herramientas de Gestión de Software (Gestores de Paquetes) para lograr su compilación y / o instalación, actualización y / o eliminación sobre el Sistema Operativo, de forma cómoda, segura, estable y centralizada.
Aprovechan las vulnerabilidades de Exchange para secuestrar miles de servidores de correo electrónico
Investigadores de ESET han descubierto más de una decena de grupos APT explotando las vulnerabilidades de Microsoft Exchange con el objetivo de comprometer servidores de correo. En total, se han descubierto más de 5.000 servidores de correo repartidos por todo el mundo que han sido afectados por este incidente, por lo que la amenaza no se reduce al grupo Chino Hafnium, como parecía en un principio.

















