Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2636
)
-
▼
abril
(Total:
311
)
-
SteamGPT es real: la IA ya está en la entrañas de ...
-
La IA Claude Mythos de Anthropic es una locura: de...
-
La industria del WiFi ha estado resolviendo el pro...
-
Telegram: infraestructura y epicentro del abuso di...
-
Una nueva IA está rompiendo los moldes: se llama K...
-
Vulnerabilidad en Docker permite a atacantes eludi...
-
Todo lo que debes saber de los certificados de Arr...
-
DesckVB RAT usa JavaScript ofuscado y cargador .NE...
-
Aatacan activamente a usuarios de Adobe Reader con...
-
Anthropic presenta la vista previa de Claude Mytho...
-
NVIDIA recorta el protagonismo de Vera Rubin en 20...
-
Nuevo RAT STX usa escritorio remoto oculto y funci...
-
AWS y Anthropic avanzan en ciberseguridad con IA u...
-
Extensión OpenVSX troyanizada propaga GlassWorm en...
-
Valve cae en la IA: lanzará una función de «SteamG...
-
Un 10% de las búsquedas realizadas con Google IA (...
-
Reduce la latencia de memoria en el peor caso hast...
-
El criptógrafo británico Adam Back es el creador s...
-
La IA de Claude Code descubre una vulnerabilidad d...
-
Claude descubre fallo RCE de 13 años en Apache Act...
-
Google despliega las pestañas verticales en Chrome
-
Una profesora de alemán decide cambiar los trabajo...
-
Rusos explotan routers domésticos y de pequeñas of...
-
Instagram refuerza los filtros de contenido para m...
-
Compra un iPhone de 1.400€ en Amazon y recibe un m...
-
Intel y Google anuncian acuerdo multianual de chips
-
Apple se queda sin A18 Pro por el éxito del MacBoo...
-
Tarjeta de memoria SanDisk de 2TB por 2.000$
-
¿Por qué la NASA se ha llevado una antigua cámara ...
-
Clásicos de Xbox 360 reaparecen en la Xbox Store
-
World ID, así es la solución de OpenAI para poder ...
-
Usuario de GitHub crea alternativa de código abier...
-
NVIDIA N1X para portátiles: se filtra con una plac...
-
La IA es una herramienta fantástica para ayudarte ...
-
Copilot ya no es “solo entretenimiento”, dice Micr...
-
Anthropic lanza Claude Mythos, una IA que detecta ...
-
Encuentran la primera vulnerabilidad de Claude Cod...
-
YouTube acaba de romper Internet. Su nueva función...
-
La amenaza de la IA generativa llega a Android: as...
-
Los cables de fibra óptica convertidos en micrófon...
-
Los astronautas de la Luna acaban de batir el réco...
-
Amazon, Microsoft y Google tienen un nuevo frente ...
-
ASUS decide subir los precios de los portátiles Sn...
-
Amazon pone fin al soporte para sus Kindle más ant...
-
macOS tiene una bomba de tiempo de red de 49,7 día...
-
Apple prepara un MacBook Neo 2 con un chip más ráp...
-
Microsoft comienza las actualizaciones forzadas a ...
-
Italia declara ilegales las subidas de precio de N...
-
La comprensión neural de texturas obra el milagro:...
-
Las gafas inteligentes ya son cosa del pasado: el ...
-
Microsoft lanza nueva actualización de Defender pa...
-
Windows 11 tendrá un sistema de “Feature Flags”
-
Chrome anuncia carga diferida de ficheros multimedia
-
Gato avisa a su dueño: la MSI GeForce RTX 4090 de ...
-
La directora de IA de AMD, confirma que Claude Cod...
-
OpenAI, Anthropic y Google se alían para frenar la...
-
Aficionado a la electrónica inicia construcción de...
-
La IA descubre una vulnerabilidad desconocida en e...
-
Los Intel Nova Lake estrenarán un nuevo mecanismo ...
-
Vulnerabilidad en Flowise AI Agent Builder explota...
-
Google amplía la carga diferida de Chrome a vídeo ...
-
El ‘device code phishing’ se dispara: 37 veces más...
-
Investigadores explotan PoC BlueHammer en Windows ...
-
Vulnerabilidades en IBM Identity y Verify Access p...
-
Linux seguirá añadiendo soporte para los discos GD...
-
Herramienta de Deep Fake amenaza KYC de plataforma...
-
Fabricantes taiwaneses de chips piden al gobierno ...
-
Chip de memoria más potente del mundo: funciona a ...
-
SK Hynix lanza su ofensiva en SSD para PC con el P...
-
Rusos secuestran routers TP-Link y MicroTik para r...
-
3DMark elimina varios smartphones de REDMAGIC por ...
-
La NASA ha lanzado su propio Google Maps con reali...
-
Microsoft confirma que la última actualización de ...
-
Gemini se actualiza para ofrecer mejores respuesta...
-
El FBI alerta sobre las apps en Android o iOS que ...
-
¿Adiós para siempre al ratón? Un estudio prevé una...
-
Google lanza en secreto una app de dictado con IA ...
-
NVIDIA Vera Rubin, características filtradas para ...
-
Múltiples vulnerabilidades en OpenSSL exponen dato...
-
ChromeOS Flex USB: recuperar PCs antiguos nunca fu...
-
Google se ofrece de forma gratuita a "salvar la vi...
-
Desarrolladores de Linux eliminan soporte para CPU...
-
Windows 11 elimina poco a poco los controladores d...
-
El FBI desarticula operación rusa de secuestro de ...
-
Amazon termina el soporte de estos Kindle: no podr...
-
El dardo a LaLiga de una web para programadores bl...
-
Muchos restaurantes de Estados Unidos ya piden a s...
-
Target tiene una IA agéntica para comprar por tí: ...
-
Investigadores de Google DeepMind advierten que ha...
-
Elon Musk está contratando personal en Europa: 260...
-
Windows 11 adapta el símbolo del sistema: ahora co...
-
Más de 2.000 instancias de FortiClient EMS expuest...
-
Hacienda en España está utilizando Pathfinder, el ...
-
Xiaomi pone en apuros a Claude y ChatGPT con su IA...
-
Intel se une a la Terafab: cierra un acuerdo con T...
-
El último modelo de IA de Anthropic identifica "mi...
-
Roban 286M$ al protocolo Drift en un presunto ataq...
-
Intel presenta su tecnología Neural Compression co...
-
Microsoft advierte que Storm-1175 explota fallos 0...
-
WhatsApp dejará de funcionar en 15 millones de móv...
-
-
▼
abril
(Total:
311
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
DesckVB RAT usa JavaScript ofuscado y cargador .NET sin archivos para evadir detección
Un nuevo Troyano de Acceso Remoto conocido como DesckVB ha estado atacando sistemas en 2026, utilizando JavaScript ofuscado y un cargador .NET sin archivos para permanecer oculto de las herramientas de seguridad tradicionales. El malware otorga a los atacantes control remoto total sobre la máquina de la víctima, convirtiéndolo en una grave amenaza tanto para individuos como para organizaciones.
Nuevo RAT STX usa escritorio remoto oculto y funciones de robo de datos para evadir detección
Un troyano de acceso remoto recientemente descubierto, llamado STX RAT, ha surgido como una grave amenaza cibernética en 2026, combinando acceso oculto a escritorio remoto con funciones de robo de credenciales para comprometer sigilosamente máquinas objetivo. El malware recibe su nombre del byte mágico Start of Text (STX) \x02 que antepone a cada mensaje enviado a su servidor de comando y control (C2)
Los cables de fibra óptica convertidos en micrófonos ocultos para espiar tus conversaciones en secreto
Vulnerabilidad en Flowise AI Agent Builder explotada en ataques, más de 15.000 instancias expuestas
Actores maliciosos están explotando activamente una vulnerabilidad de ejecución remota de código (RCE) de gravedad máxima en Flowise, una plataforma de código abierto utilizada para construir agentes de IA y flujos de trabajo personalizados con modelos de lenguaje grandes. La falla crítica, identificada como CVE-2025-59528 con una puntuación CVSS de 10.0, permite a los atacantes ejecutar código JavaScript arbitrario y lograr un compromiso total del sistema.
Investigadores de Google DeepMind advierten que hackers pueden secuestrar agentes de IA con contenido web malicioso
Investigadores de Google DeepMind han publicado un estudio exhaustivo que revela que los agentes de IA autónomos que navegan por la web son profundamente vulnerables a una nueva clase de ataques denominados "Trampas para Agentes de IA", los cuales consisten en contenido adversarial diseñado en sitios web y recursos digitales para manipular, engañar o explotar sistemas de IA visitantes.
Vulnerabilidades en Apache Traffic Server permiten a atacantes provocar ataques DoS
Vulnerabilidad crítica de día cero en Fortinet FortiClient EMS explotada activamente
Microsoft detalla pasos para mitigar el compromiso de la cadena de suministro de Axios en npm
Una biblioteca de JavaScript ampliamente utilizada llamada Axios fue el centro de un grave ataque a la cadena de suministro que salió a la luz el 31 de marzo de 2026. Dos versiones actualizadas del paquete Axios en npm —la versión 1.14.1 y la versión 0.30.4— contenían código malicioso diseñado para instalar silenciosamente software dañino en las máquinas de los desarrolladores
CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.
La vulnerabilidad de Vertex AI de Google Cloud permite a atacantes acceder a datos sensibles
Los agentes de inteligencia artificial se están integrando rápidamente en los flujos de trabajo empresariales, pero también introducen nuevas superficies de ataque. Investigadores de seguridad descubrieron recientemente una vulnerabilidad significativa en el motor Vertex AI Agent Engine de Google Cloud Platform. Al explotar el alcance de permisos predeterminados, los atacantes podrían convertir los agentes de IA desplegados en "agentes dobles" que exfiltran datos de manera encubierta y comprometen la infraestructura en la nube.
Mercor AI confirma filtración de datos tras denuncias de Lapsus$ sobre robo de 4TB
Nuevo ataque de "robo de prompts" roba conversaciones de IA mediante extensiones maliciosas del navegador
Para muchos usuarios, interactuar con un asistente de IA requiere abrir una pestaña dedicada del navegador, lo que aísla inherentemente a la IA de otras actividades de navegación. Aunque esta separación mejora la privacidad, reduce su utilidad y contexto. Para cerrar esta brecha, las extensiones de navegador con IA han aumentado en popularidad, permitiendo que los agentes de IA interactúen sin problemas con correos electrónicos, portales corporativos
El ransomware Qilin usa una DLL maliciosa para desactivar casi todas las soluciones EDR de los proveedores.
El grupo de ransomware Qilin está desplegando una cadena de infección sofisticada y de múltiples etapas a través de una DLL maliciosa msimg32.dll que puede desactivar más de 300 controladores de detección y respuesta en endpoints (EDR) de prácticamente todos los principales proveedores de seguridad. A medida que las organizaciones dependen cada vez más de las soluciones EDR, que ofrecen una visibilidad conductual mucho mayor que los antivirus tradicionales, los actores de amenazas han adaptado sus tácticas desarrollando asesinos de EDR
Vulnerabilidad crítica en el piloto automático PX4 permite a atacantes tomar el control de drones
Una vulnerabilidad crítica recientemente descubierta en el ampliamente utilizado software PX4 Autopilot podría permitir a actores maliciosos tomar el control total de las operaciones de drones. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó un aviso sobre Sistemas de Control Industrial (ICS) el 31 de marzo de 2026, alertando a los operadores sobre esta grave falla.
CISA advierte sobre vulnerabilidad en F5 BIG-IP explotada activamente en ataques
La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha añadido una vulnerabilidad recientemente revelada que afecta a los sistemas F5 BIG-IP a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), advirtiendo que la falla está siendo aprovechada activamente en ataques del mundo real. La vulnerabilidad, identificada como CVE-2025-53521, fue oficialmente registrada el 27 de marzo de 2026, con una fecha límite de remediación para el 30 de marzo.
Apple advierte a usuarios sobre ataques ClickFix en nueva función de macOS Tahoe
Apple ha introducido un nuevo mecanismo de seguridad en la versión candidata a lanzamiento de macOS Tahoe 26.4 para proteger a los usuarios contra campañas de ingeniería social conocidas como ataques ClickFix. Descubierta por usuarios que probaban la última compilación del sistema operativo y destacada en una popular publicación de Reddit en r/MacOSBeta, esta función no documentada bloquea activamente la ejecución de comandos potencialmente maliciosos
Paquetes NPM de Axios comprometidos para inyectar código malicioso en un ataque activo a la cadena de suministro
Un sofisticado ataque a la cadena de suministro ha afectado a Axios, uno de los clientes HTTP más utilizados en el ecosistema JavaScript, al introducir una dependencia transitiva maliciosa en el registro oficial de npm. Como componente crítico en frameworks frontend, microservicios backend y aplicaciones empresariales, Axios registra aproximadamente 83 millones de descargas semanales en npm.
Vulnerabilidades críticas de NVIDIA permiten ataques RCE y DoS
Se han publicado actualizaciones de seguridad críticas en marzo de 2026 para corregir múltiples vulnerabilidades en sistemas empresariales y de software de IA. Los últimos avisos destacan fallos graves que podrían permitir a los atacantes ejecutar código arbitrario, provocar condiciones de denegación de servicio (DoS) o escalar privilegios en sistemas comprometidos. Se insta encarecidamente a las organizaciones que utilizan los frameworks de IA de NVIDIA a revisar y parchear sus entornos
Vulnerabilidad de XSS almacenado en Jira Work Management podría permitir la toma total de una organización
Una herramienta de colaboración popular dentro del ecosistema de Atlassian es ampliamente utilizada por organizaciones para rastrear proyectos, gestionar aprobaciones y manejar tareas diarias. Recientemente, investigadores de seguridad de Snapsec descubrieron una crítica vulnerabilidad de Cross-Site Scripting (XSS) almacenado dentro de la plataforma.

















%20-%20Escalado%20(75%20_).png)
