Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3466
)
-
▼
mayo
(Total:
163
)
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Gobierno de España estudia tarifas DIGI obligatori...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
AMD investiga un problema con las memorias ECC UDI...
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
La escasez crítica de suministro de SSD y HDD ala...
-
España, el país de Europa donde peor funciona el m...
-
Solo el 13 % de los correos electrónicos enviados ...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: acceden s...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Anthropic en conversaciones iniciales para comprar...
-
AMD Ryzen 9 PRO 9965X3D: Otro Ryzen de 16 núcleos ...
-
-
▼
mayo
(Total:
163
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Investigadores corrompen IA con datos robados
Un año de exploits zero clic
Microsoft mejora la seguridad en Teams
Microsoft Teams mejorará su seguridad a partir del 12 de enero de 2026, habilitando automáticamente la protección de archivos susceptibles de ser atacados, la protección contra URL maliciosas y la opción de reportar detecciones de seguridad incorrectas; estos cambios se aplicarán por defecto a usuarios con configuración estándar, buscando reducir la superficie de ataque y mejorar la protección contra amenazas, y los administradores pueden desactivar estos valores predeterminados antes de la fecha. Los usuarios recibirán mensajes de bloqueo al intentar enviar archivos de alto riesgo y podrán ver etiquetas de advertencia en mensajes potencialmente peligrosos, permitiendo también preparar a los equipos de soporte para gestionar posibles reportes.
TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura
Utilizan archivos SVG y documentos de Office para atacar a usuarios de Windows
Investigadores de ciberseguridad han descubierto una sofisticada campaña de correo electrónico que utiliza un cargador común para distribuir Troyanos de Acceso Remoto y robadores de información. La operación se dirige principalmente a organizaciones de manufactura y gubernamentales en Italia, Finlandia y Arabia Saudita, utilizando técnicas altamente evasivas. Estrategia de Ataque Multivector La campaña emplea múltiples métodos de infección para comprometer los sistemas Windows.
Más de 25.000 dispositivos FortiCloud expuestos a ataques remotos
Más de 25,000 dispositivos Fortinet en todo el mundo con FortiCloud Single Sign-On (SSO) habilitado, lo que los deja potencialmente expuestos a ataques remotos. El hallazgo proviene de una identificación de dispositivos mejorada en un nuevo informe, que escaneó direcciones IP globales y marcó estos sistemas como que anuncian abiertamente su configuración de SSO. FortiCloud SSO simplifica la autenticación para el ecosistema de Fortinet,.
Ransomware Crypto24 se propaga en América Latina
El ransomware Crypto24 está atacando a organizaciones en América Latina, Asia, Europa y EE.UU., especialmente en sectores como servicios financieros, manufactura y tecnología, utilizando herramientas legítimas y malware personalizado para evadir la detección de EDR. Emplea una estrategia de doble extorsión (cifrado de datos y amenaza de exposición) y se mantiene persistente mediante la creación de cuentas privilegiadas y tareas programadas. Utiliza herramientas como PSExec, AnyDesk y una versión personalizada de RealBlindingEDR para el movimiento lateral y la evasión de defensas, con una notable capacidad para integrarse en operaciones normales de TI y atacar durante las horas de menor actividad. Se recomienda auditar cuentas privilegiadas, limitar el uso de RDP, mantener actualizado el EDR y realizar copias de seguridad periódicas.
Nuevo kit de phishing BlackForce roba credenciales con ataques MitB y evita MFA
MITRE publica las 25 vulnerabilidades de software más peligrosas de 2025
Nuevas vulnerabilidades en React Server Components
La botnet Aisuru realiza un nuevo ataque DDoS récord de 29,7 Tbps
RelayNFC: nuevo malware de retransmisión NFC
Cyble Research and Intelligence Labs (CRIL) ha descubierto una campaña de phishing activa y en evolución dirigida a usuarios en Brasil. Denominada RelayNFC, esta familia de malware para Android está diseñada específicamente para realizar ataques de retransmisión NFC para pagos sin contacto fraudulentos.
Cuáles son los principales ataques a modelos de inteligencia artificial
Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes
En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.
Grupo pro-Ruso NoName057 colapsa mediante ataques DDoS webs del Ministerio del Interior, Junta Electoral, etc durante las elecciones de España
¿Qué son los ataque Side-channel (ataque de canal lateral)?
En ciberseguridad cada vez es más frecuente escuchar sobre los side-channel attacks, unos ataques de canal lateral que se aprovechan de la implementación de un sistema informático más que en sus algoritmos o software. Todo estalló cuando se detectaron las vulnerabilidades en procesadores como Meltdown y Spectre, pero después han seguido saliendo más y más, además de nuevas técnicas para realizar estos tipos de ataques.
El sitio web del Vaticano recibe ataques proRusos después de las declaraciones del Papa Francisco
Un portavoz del Vaticano dijo el miércoles que la Santa Sede eliminó su sitio web principal vatican.va en medio de un aparente intento de hackear el sitio. El aparente ataque se produce un día después de que los líderes rusos criticaran al Papa Francisco por los comentarios que hizo sobre la guerra de Rusia en Ucrania en una entrevista reciente. En la entrevista, el Papa describió a Ucrania como un “pueblo mártir” y señaló a dos minorías étnicas rusas como “generalmente las más crueles” en el conflicto.
Top 10 vectores de acceso iniciales utilizados para hackear empresas
Google lanza las alertas de ataques aéreos para usuarios de Android en Ucrania
Google está implementando un sistema de alerta de ataques aéreos en todos los teléfonos Android en Ucrania para ayudarlos a volver a estar seguros de los ataques aéreos rusos. La nueva función se anunció a través de una actualización de una publicación de blog del 1 de marzo sobre las acciones tomadas por Google luego de la invasión rusa de Ucrania. «Trágicamente, millones de personas en Ucrania ahora confían en las alertas de ataques aéreos para tratar de ponerse a salvo», dijo Kent Walker, presidente de Asuntos Globales de Google.

















