Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2486
)
-
▼
abril
(Total:
161
)
-
CISA advierte sobre vulnerabilidad 0-day en Chrome...
-
Malware VBS distribuido a través de WhatsApp omite...
-
Mejores herramientas de monitoreo de logs
-
¿Qué diferencia hay entre HDMI y Mini HDMI además ...
-
Modders salvan una RTX 4090 dañada con cables y BI...
-
Linux supera por primera vez el 5 % de las instala...
-
Ubuntu Linux aumenta un 50% los requisitos mínimos...
-
¿Por qué la unidad principal de Windows casi siemp...
-
Vulnerabilidad en Cisco Smart Software Manager per...
-
WhatsApp añade soporte para los últimos emojis de ...
-
El pequeño chip e-Marker dentro de tu cable USB-C:...
-
El FBI advierte que apps móviles chinas podrían ex...
-
Nuevo ataque en WhatsApp usa scripts VBS, descarga...
-
Cómo actualizar todas las aplicaciones de Windows ...
-
Framework critica a Apple por el diseño del MacBoo...
-
El sistema operativo olvidado BeOS podría haberse...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Exploit público de prueba de concepto para vulnera...
-
Herramientas forenses digitales
-
Intel recompra la participación del 49% de su plan...
-
GNOME se queda sin Google Drive: adiós a la integr...
-
Microsoft eliminará los datos EXIF de las imágenes...
-
Filtración en Starbucks: presuntos ataques roban 1...
-
La investigación de Google sugiere que los ordenad...
-
Explotación activa de una inyección SQL crítica en...
-
PS6 portátil será más potente que Xbox Series S y ...
-
Raspberry vuelve a subir precios por el alza en la...
-
La nueva consola portátil Evercade Nexus te permit...
-
Hackers rusos usan el kit "CTRL" para secuestrar RDP
-
Malware NoVoice infecta 2,3 millones de móviles y ...
-
La vulnerabilidad de Vertex AI de Google Cloud per...
-
¿Por qué un mini router podría salvar tu seguridad...
-
Cisco sufre filtración de código fuente y datos pr...
-
El agente de IA de Microsoft inserta más de 11.000...
-
Apple parchea iOS 18 para proteger a los dispositi...
-
Razer Pro Type Ergo: ergonomía, macros y funciones...
-
Modder consigue hacer funcionar un Intel Core 9 27...
-
Lenovo Yoga Mini i, un compacto diferente desde el...
-
Analizando la hoja de ruta de Noctua: nuevas fuent...
-
Se cancelan la mitad de los proyectos de construcc...
-
Microsoft mejora el símbolo del sistema de Windows
-
Intel volverá a subir el precio de sus CPU el próx...
-
Thermaltake TR100 Koralie, la caja de PC que le en...
-
Principales mantenedores de Node.js blanco de sofi...
-
Proton lanza una nueva plataforma para hacer video...
-
Usan filtración de código de Claude para difundir ...
-
Elon Musk también hace trampas: Tesla reconoce que...
-
Samsung Galaxy S26 con SoC Snapdragon: 39% más dur...
-
WhatsApp mostrará quién está conectado en todo mom...
-
Mercor AI confirma filtración de datos tras denunc...
-
Instagram Plus permitirá ver Stories sin dejar rastro
-
¿Oracle se prepara para la debacle de la IA? habrí...
-
Irán declara a Apple, Microsoft, Amazon, Nvidia y ...
-
El panorama descontrolado del "Estado de los Secre...
-
Copilot está insertando anuncios invasivos, convir...
-
Versiones maliciosas de Axios en npm distribuyen u...
-
Google ahora te permite cambiar tu dirección de @g...
-
Un estudio asegura que microbios podrían viajar de...
-
Crean una pasta térmica revolucionaria creada con ...
-
Apple cumple 50 años
-
Vulnerabilidad SQLi está siendo explotada en Forti...
-
Vulnerabilidad en ChatGPT permitió a atacantes rob...
-
Google presenta detección de ransomware y restaura...
-
Vulnerabilidades críticas en CISCO IMC
-
NVIDIA lanza DLSS 4.5 Multi Frame Generation x6 y ...
-
Notepad++ v8.9.3 lanzado para corregir vulnerabili...
-
Internet bajo tierra: logran enviar datos sin cabl...
-
SystemRescue 13: nueva versión del sistema de rescate
-
Cloudflare pretende demostrar que no recopila dato...
-
Micron planea adaptar la memoria GDDR de GPU gamin...
-
Swift llega a Android y rompe otra barrera entre i...
-
China convierte a los perros-robot en infantería c...
-
El SSD de los MacBook Pro (M5 Max) alcanza más de ...
-
Los 5 errores más comunes que cometes al usar Claude
-
Piratas vinculados a Corea del Norte comprometen p...
-
El malware CanisterWorm ataca Docker, K8s y Redis ...
-
Campaña vinculada a Corea del Norte abusa de GitHu...
-
Servidor expuesto revela kit de ransomware TheGent...
-
Nuevo ataque de "robo de prompts" roba conversacio...
-
Comprometieron más de 700 hosts de Next.js al expl...
-
La mayoría de la gente hace lo que le dice ChatGPT...
-
La nueva vulnerabilidad del escáner de Open VSX pe...
-
Instalar Windows 11 con una cuenta local con Rufus
-
La AMD Radeon HD 6990 cumple 15 años de vida: así ...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Board Repair Guy, experto en reparación de consola...
-
Bing Maps recibe su mayor actualización de datos e...
-
NVIDIA llevará al Computex 2026 sus N1 y N1X, los ...
-
Vulnerabilidades críticas en Grafana permiten ejec...
-
Vulnerabilidad crítica en n8n permite ejecución re...
-
El precio de PS6 va a ser un problema: la consola ...
-
El ransomware Qilin usa una DLL maliciosa para des...
-
Sitios web para descargar libros electrónicos grat...
-
Los procesadores Nova Lake-HX para portátiles ofre...
-
Neal Mohan, CEO de Youtube, sobre los "contenidos ...
-
Xiaomi hace inteligente la regleta de enchufes: co...
-
Las NVIDIA GeForce RTX 60 ofrecerían una mejora de...
-
Hasbro ha sido hackeada: sus webs están caídas y l...
-
Comparación entre un cable de audio boutique de 4....
-
Los términos de servicio de Microsoft Copilot etiq...
-
-
▼
abril
(Total:
161
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.
La vulnerabilidad de Vertex AI de Google Cloud permite a atacantes acceder a datos sensibles
Los agentes de inteligencia artificial se están integrando rápidamente en los flujos de trabajo empresariales, pero también introducen nuevas superficies de ataque. Investigadores de seguridad descubrieron recientemente una vulnerabilidad significativa en el motor Vertex AI Agent Engine de Google Cloud Platform. Al explotar el alcance de permisos predeterminados, los atacantes podrían convertir los agentes de IA desplegados en "agentes dobles" que exfiltran datos de manera encubierta y comprometen la infraestructura en la nube.
Mercor AI confirma filtración de datos tras denuncias de Lapsus$ sobre robo de 4TB
Nuevo ataque de "robo de prompts" roba conversaciones de IA mediante extensiones maliciosas del navegador
Para muchos usuarios, interactuar con un asistente de IA requiere abrir una pestaña dedicada del navegador, lo que aísla inherentemente a la IA de otras actividades de navegación. Aunque esta separación mejora la privacidad, reduce su utilidad y contexto. Para cerrar esta brecha, las extensiones de navegador con IA han aumentado en popularidad, permitiendo que los agentes de IA interactúen sin problemas con correos electrónicos, portales corporativos
El ransomware Qilin usa una DLL maliciosa para desactivar casi todas las soluciones EDR de los proveedores.
El grupo de ransomware Qilin está desplegando una cadena de infección sofisticada y de múltiples etapas a través de una DLL maliciosa msimg32.dll que puede desactivar más de 300 controladores de detección y respuesta en endpoints (EDR) de prácticamente todos los principales proveedores de seguridad. A medida que las organizaciones dependen cada vez más de las soluciones EDR, que ofrecen una visibilidad conductual mucho mayor que los antivirus tradicionales, los actores de amenazas han adaptado sus tácticas desarrollando asesinos de EDR
Vulnerabilidad crítica en el piloto automático PX4 permite a atacantes tomar el control de drones
Una vulnerabilidad crítica recientemente descubierta en el ampliamente utilizado software PX4 Autopilot podría permitir a actores maliciosos tomar el control total de las operaciones de drones. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicó un aviso sobre Sistemas de Control Industrial (ICS) el 31 de marzo de 2026, alertando a los operadores sobre esta grave falla.
CISA advierte sobre vulnerabilidad en F5 BIG-IP explotada activamente en ataques
La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha añadido una vulnerabilidad recientemente revelada que afecta a los sistemas F5 BIG-IP a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), advirtiendo que la falla está siendo aprovechada activamente en ataques del mundo real. La vulnerabilidad, identificada como CVE-2025-53521, fue oficialmente registrada el 27 de marzo de 2026, con una fecha límite de remediación para el 30 de marzo.
Apple advierte a usuarios sobre ataques ClickFix en nueva función de macOS Tahoe
Apple ha introducido un nuevo mecanismo de seguridad en la versión candidata a lanzamiento de macOS Tahoe 26.4 para proteger a los usuarios contra campañas de ingeniería social conocidas como ataques ClickFix. Descubierta por usuarios que probaban la última compilación del sistema operativo y destacada en una popular publicación de Reddit en r/MacOSBeta, esta función no documentada bloquea activamente la ejecución de comandos potencialmente maliciosos
Paquetes NPM de Axios comprometidos para inyectar código malicioso en un ataque activo a la cadena de suministro
Un sofisticado ataque a la cadena de suministro ha afectado a Axios, uno de los clientes HTTP más utilizados en el ecosistema JavaScript, al introducir una dependencia transitiva maliciosa en el registro oficial de npm. Como componente crítico en frameworks frontend, microservicios backend y aplicaciones empresariales, Axios registra aproximadamente 83 millones de descargas semanales en npm.
Vulnerabilidades críticas de NVIDIA permiten ataques RCE y DoS
Se han publicado actualizaciones de seguridad críticas en marzo de 2026 para corregir múltiples vulnerabilidades en sistemas empresariales y de software de IA. Los últimos avisos destacan fallos graves que podrían permitir a los atacantes ejecutar código arbitrario, provocar condiciones de denegación de servicio (DoS) o escalar privilegios en sistemas comprometidos. Se insta encarecidamente a las organizaciones que utilizan los frameworks de IA de NVIDIA a revisar y parchear sus entornos
Vulnerabilidad de XSS almacenado en Jira Work Management podría permitir la toma total de una organización
Una herramienta de colaboración popular dentro del ecosistema de Atlassian es ampliamente utilizada por organizaciones para rastrear proyectos, gestionar aprobaciones y manejar tareas diarias. Recientemente, investigadores de seguridad de Snapsec descubrieron una crítica vulnerabilidad de Cross-Site Scripting (XSS) almacenado dentro de la plataforma.
Vulnerabilidad crítica en Fortinet FortiClient EMS explotada en ataques
Una vulnerabilidad crítica de inyección SQL en el servidor de gestión de endpoints FortiClient EMS de Fortinet, identificada como CVE-2026-21643, está siendo explotada activamente. Actores maliciosos han estado aprovechando esta falla en ataques iniciados hace cuatro días, a pesar de que aún no aparece en el catálogo de Vulnerabilidades Explotadas Conocidas de la CISA. La falla de seguridad afecta a la versión 7.4.4 de FortiClient EMS,
Explotan Magento para ejecutar código remoto y acceder a cuentas completas
Una vulnerabilidad crítica de carga de archivos sin restricciones, denominada "PolyShell", está siendo explotada activamente en tiendas de Magento y Adobe Commerce. Descubierta por el equipo de forense de Sansec, esta falla permite a atacantes no autenticados ejecutar código remoto (RCE) y tomar el control total de las cuentas. Al no existir un parche oficial disponible para entornos de producción, s han estado realizando ataques automatizados masivos
Fallos en IP-KVM de 30$ podrían dar a atacantes control a nivel de BIOS en redes empresariales
Una evaluación de seguridad reciente realizada por investigadores ha descubierto nueve vulnerabilidades graves en cuatro dispositivos IP-KVM de bajo costo populares. Estos fallos permiten a los atacantes obtener control total a nivel de BIOS sobre los sistemas conectados, eludiendo efectivamente todos los controles de seguridad del sistema operativo y los agentes de Detección y Respuesta de Endpoints (EDR).
Vulnerabilidades críticas en NetScaler ADC y Gateway permiten ataques remotos en sistemas afectados
Cloud Software Group ha lanzado parches de seguridad urgentes para NetScaler ADC (anteriormente Citrix ADC) y NetScaler Gateway (anteriormente Citrix Gateway), solucionando dos vulnerabilidades significativas que podrían permitir a atacantes remotos no autenticados comprometer los sistemas afectados. Las organizaciones que gestionan implementaciones propias están fuertemente instadas a aplicar las actualizaciones de inmediato. CVE-2026-3055: Lectura Crítica Fuera de Límites a través de SAML IDP
CISA advierte sobre vulnerabilidad en Zimbra Collaboration Suite explotada en ataques
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha añadido una vulnerabilidad de alta gravedad que afecta a Zimbra Collaboration Suite (ZCS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Identificada como CVE-2025-66376, esta falla de seguridad está siendo activamente explotada en entornos reales. Las organizaciones que utilizan Zimbra deben priorizar urgentemente su corrección para evitar accesos no autorizados y posibles filtraciones de datos. La vulnerabilidad consiste en un cross-site scripting almacenado
Fileless: técnica de malware sin archivos que no siempre detectan los antivirus
El escáner Trivy de Aqua Security comprometido en un ataque a la cadena de suministro
Un sofisticado ataque a la cadena de suministro ha tenido como objetivo el escáner de vulnerabilidades de código abierto ampliamente utilizado de Aqua Security, Trivy. Un actor de amenazas aprovechó credenciales comprometidas para distribuir versiones maliciosas, convirtiendo una herramienta de seguridad confiable en un mecanismo para el robo masivo de credenciales en pipelines de CI/CD. El incidente sigue siendo una investigación en curso y en evolución, con los atacantes activamente utilizando las credenciales robadas en diversos entornos
El Pentágono no se conforma solo con OpenAI, usará la IA Maven de Palantir para detectar enemigos y planear ataques
Vulnerabilidad en centros de datos y servidores de Bamboo permite ejecución remota de código
Se ha solucionado una falla de seguridad de alta gravedad en Bamboo Data Center, una plataforma empresarial ampliamente utilizada para la gestión de compilación y lanzamiento de software. Registrada como CVE-2026-21570, esta vulnerabilidad de Ejecución Remota de Código (RCE) permite a actores de amenazas autenticados ejecutar código malicioso arbitrario en sistemas remotos.








%20-%20Escalado%20(75%20_).png)








.png)
