Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2361
)
-
▼
abril
(Total:
44
)
-
La NASA acelera su plan para volver a la Luna
-
Xbox Triton, el plan más Microsoft de Game Pass
-
El grave error que estás cometiendo con las antena...
-
Cómo un fallo en una librería de Python puede comp...
-
El marco de malware VoidLink demuestra que el malw...
-
India prohibirá la venta de productos Hikvision, T...
-
El rootkit VoidLink usa eBPF y módulos del kernel ...
-
Google lanza una IA que busca por ti mientras le h...
-
Artemis II despega hacia la Luna
-
Google prueba una función para cargar tu móvil And...
-
Sony deja de vender tarjetas de memoria SD y CFexp...
-
Vulnerabilidad en IDrive para Windows permite esca...
-
OpenAI recauda 122.000 millones de dólares en su ú...
-
Xbox Helix: posibles especificaciones, rendimiento...
-
El Intel Core 3 304 (Wildcat Lake) en Geekbench mo...
-
Paquete PyPI de Telnyx con 742.000 descargas compr...
-
Páginas falsas de CAPTCHA de Cloudflare propagan e...
-
En España a partir del 1 de abril ya no tendrás qu...
-
Microsoft establece prioridad total a la barra de ...
-
Actualización de emergencia de Windows 11 para sol...
-
Google pone fecha tope para la criptografía poscuá...
-
Vulnerabilidades críticas de RCE en WebLogic
-
Microsoft emite actualización de emergencia para W...
-
Anthropic confirma la filtración del código fuente...
-
Nueva vulnerabilidad de día cero en Chrome explota...
-
Redes como Youtube o Instagram están pensadas para...
-
Meta llega a un acuerdo con Entergy Corp. y financ...
-
La memoria DDR5 ha comenzado a bajar de precio: lo...
-
La misión Artemis II de la NASA no tiene nada que ...
-
CISA advierte sobre vulnerabilidad en F5 BIG-IP ex...
-
Cómo aprovechar al máximo el potencial de las gráf...
-
Anthropic filtra por error el código fuente de Cla...
-
Google Drive tiene una función de IA que no vas a ...
-
El código fuente de Claude de Anthropic supuestame...
-
La librería de JavaScript Axios con 80 millones de...
-
Investigadores desarrollan tecnología "Wi-Fi" de p...
-
Una cocinera ha recreado recetas reales generadas ...
-
Google Gemini podría permitir crear avatares 3D de...
-
Taiwán experimenta la peor escasez de agua de los ...
-
Wikipedia no quiere artículos escritos por la IA
-
Google lleva la música generativa al siguiente niv...
-
La IA ya domina el ajedrez… por eso los humanos va...
-
AMD lanzó la Radeon HD 6990 de doble GPU hace 15 a...
-
Agentes fronterizos de Hong Kong pueden exigir con...
-
-
▼
abril
(Total:
44
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Suplantan “microsoft.com” con “rnicrosoft.com” (homoglyph “rn”→“m”)
Así logran suplantar a Booking si no te fijas bien. Una letra japonesa es la clave de esta ciberestafa veraniega
Ataques homográficos usados en phishing saltan filtros
En un nuevo informe, la Unit 42 de Palo Alto Networks ha revelado una técnica insidiosa de phishing que sigue eludiendo la percepción humana y las defensas automatizadas: los ataques homográficos. Estos ataques aprovechan la similitud visual entre caracteres latinos y no latinos, como las letras cirílicas y griegas, para crear correos electrónicos que parecen completamente legítimos, pero que contienen sutiles manipulaciones que engañan al ojo humano y evaden la detección.
Cambiar un bit en el nombre de dominio para secuestrarlo: Bitsquatting y Bit flipping
Un investigador pudo realizar un "bitsquatting" del dominio windows[.]com de Microsoft creando variaciones del mismo, los cuales podrían utilizarse para "ciberocuparlo". Esta técnica difiere de los casos en los que los dominios de typosquatting se utilizan para actividades de phishing en que no requiere ninguna acción por parte de la víctima. Esto se debe a la naturaleza de un concepto conocido como "cambio de bits", lo que significa que los adversarios pueden aprovechar esta táctica para realizar ataques automatizados y recopilar tráfico real.



