Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
55
)
-
▼
enero
(Total:
55
)
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
Extensiones de Chrome han podido estar robando cha...
-
Grupos chinos atacan infraestructura Taiwán
-
AMD en el CES 2026: FSR 4 será de código abierto, ...
-
Una nueva vulnerabilidad crítica en n8n permite ej...
-
Legion Go 2 anuncia una versión con SteamOS
-
El AMD Ryzen 9 9950X3D2 existe, pero se desconoce ...
-
Phison presenta una nueva controladora que solucio...
-
El nuevo robot humanoide que realiza tareas domést...
-
NVIDIA G-SYNC Pulsar: el salto definitivo en clari...
-
MSI GeForce RTX 5090 LIGHTNING Z: la tarjeta gráfi...
-
NVIDIA DLSS 4.5 multiplica por 6x el rendimiento d...
-
Asus desvela las ROG XREAL R1 Glasses, unas gafas-...
-
David Rosen, cofundador de Sega, muere a los 95 años
-
Elon Musk ofrece Internet gratuito a Venezuela has...
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
55
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
LockBit 5.0 ha surgido como la última iteración de una de las operaciones de ransomware-as-a-service más activas del mundo, continuando un legado de ataques sofisticados desde la aparición del grupo en septiembre de 2019. Esta nueva versión representa una evolución significativa en el panorama de amenazas, introduciendo mecanismos de cifrado mejorados y capacidades avanzadas de anti-análisis
GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM
Aprovechan función de Copilot para acceso oculto
La nueva función “Connected Agents” de Copilot Studio, presentada por Microsoft en Build 2025, está creando una importante vulnerabilidad de seguridad. Los atacantes ya la están explotando para obtener acceso de puerta trasera no autorizado a sistemas empresariales críticos. Connected Agents permite la integración de IA a IA, lo que permite a los agentes compartir funcionalidad y reutilizar la lógica en diferentes entornos.
Se hacen pasar por la nube de Google
Campaña de Phishing suplanta a la nube de Google afectando a más de 3.000 organizaciones a nivel global, utilizando la herramienta de Integración de Aplicaciones de Google Cloud para enviar e-mails desde una dirección legítima y evadir filtros de seguridad, redirigiendo a una página falsa de Microsoft para robar contraseñas; investigadores de Check Point ya han bloqueado las campañas específicas pero aconsejan mantener el sentido común, revisar enlaces y tener todo actualizado para evitar futuras estafas.
Vulnerabilidades de TeamViewer DEX permiten ataques DoS y exposición de datos.
Múltiples vulnerabilidades críticas en el servicio de distribución de contenido (NomadBranch.exe) del cliente TeamViewer DEX, anteriormente parte de 1E Client, afectan a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas. Estos fallos se originan en una validación incorrecta de entradas (CWE-20), lo que podría permitir a atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos confidenciales.
Vulnerabilidad en Componente de Imágenes de Windows (WIC) permite ataques remotos
EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID
EntraGoat es un laboratorio de seguridad open-source creado por Semperis para practicar ataques y defensas en Microsoft Entra ID, simulando escenarios reales de vulnerabilidad y errores de configuración a través de un entorno controlado tipo CTF con scripts PowerShell, API de Microsoft Graph y una interfaz web en React; ofrece desafíos con guías opcionales y writeups disponibles para aprender y mejorar la seguridad de identidad.
Hackeo en Rumanía deja 1.000 ordenadores fuera de servicio
Nissan confirma filtración de datos tras acceso no autorizado
Nissan Motor Corporation ha confirmado públicamente una importante violación de datos derivada del acceso no autorizado a los servidores de Red Hat. Estos servidores eran gestionados por un contratista externo responsable del desarrollo de un sistema de gestión de clientes. El incidente expuso información personal de aproximadamente 21.000 clientes de Nissan Fukuoka Sales Co., Ltd. Red Hat, el proveedor de servicios contratado.
Dinamarca acusa oficialmente a Rusia de hackear una presa y abrir sus compuertas
Vulnerabilidades en el webmail de Roundcube permiten ejecutar scripts maliciosos
Vulnerabilidad en el Administrador de Ventanas de Escritorio (DWM) de Windows permite elevar privilegios
Microsoft ha confirmado una vulnerabilidad crítica fuera de límites en el Administrador de Ventanas de Escritorio (DWM) que permite a atacantes locales escalar privilegios a SISTEMA en los sistemas Windows afectados. La vulnerabilidad, identificada como CVE-2025-55681, reside en el componente dwmcore.dll e impacta a Windows 10, Windows 11 y ediciones de servidor relacionadas en todo el mundo. Versiones de Producto Afectadas Windows 10 Todas las versiones Windows 11.
Nuevo ataque GhostPoster infecta a 50.000 usuarios de Firefox
Una nueva y sofisticada campaña de malware, denominada “GhostPoster”, ha sido descubierta, utilizando una ingeniosa técnica de esteganografía para comprometer aproximadamente a 50.000 usuarios de Firefox. El vector de ataque involucra principalmente extensiones de navegador aparentemente inocuas, como “Free VPN Forever”, que ocultan cargas maliciosas dentro de sus propios iconos de interfaz. A diferencia del malware tradicional que depende de descargas externas o scripts.
Nuevo ataque GhostPairing da acceso total a WhatsApp con el número de teléfono
Un nuevo ataque de toma de control de cuentas dirigido a usuarios de WhatsApp demuestra cómo los atacantes pueden comprometer cuentas de mensajería sin robar contraseñas ni explotar vulnerabilidades técnicas. La amenaza, identificada como el ataque GhostPairing, utiliza la ingeniería social y la función legítima de vinculación de dispositivos de WhatsApp para otorgar a los atacantes acceso completo a las cuentas de las víctimas.
Bots de IA lanzando ciberataques 24/7: no duermen, no se cansan y hackean mejor que un humano
Apple corrige dos zero-day usados en ataques "extremadamente sofisticados"
Nuevas vulnerabilidades .NET "SOAPwn" exponen dispositivos a ataques RCE.
19 extensiones maliciosas para VS Code disfrazadas de PNG
Cuidado con las balizas V16, los modelos más vendidos en España por Vodafone tienen graves fallos de seguridad
Un grupo chino protagoniza el primer ciberataque con IA a gran escala “sin intervención humana sustancial”
La inteligencia artificial (IA) evoluciona para alcanzar cada vez mayores niveles de autonomía. Es la característica principal de los agentes, modelos que no solo aportan respuestas a requerimientos, sino que son capaces de planificar y ejecutar tareas en nombre el usuario. Este potencial no podía escapar a los actores maliciosos, que utilizan esta capacidad “agéntica” para desarrollar campañas de ataques sofisticadas, masivas y de bajo coste. Anthropic, una empresa estadounidense de investigación y desarrollo de inteligencia artificial fundada por exmiembros de OpenAI (su director general es Dario Amodei), ha detectado lo que consideran “el primer caso documentado de un ataque cibernético a gran escala ejecutado sin intervención humana sustancial” y del que responsabiliza a un grupo “patrocinado por el Estado chino”, según un informe recién publicado.










.jpg)


.jpg.webp)





