Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3121
)
-
▼
abril
(Total:
796
)
-
Japón estrenará motor comercial con 30% de hidrógeno
-
IA crea CPU RISC-V en 12 horas
-
Google apuesta 40.000 millones en Anthropic
-
Apps falsas en App Store roban claves de cripto
-
Recompensa por errores en GPT-5.5 Bio para fortale...
-
Claude Desktop añade acceso a navegadores basados ...
-
DeepSeek V4 desafía a la IA de EEUU
-
Firefox 150 revoluciona pestañas y PDFs
-
Firefox prueba bloqueador de anuncios de Brave
-
OpenAI lanza GPT-5.5 con mayor precisión que Claud...
-
Trucos inútiles para acelerar el WiFi
-
Meta AI permite a los padres supervisar las pregun...
-
Jack Buser, director global de videojuegos de Goog...
-
BYD y Volkswagen añaden IA para servicios en sus c...
-
Intel cambia su roadmap de los próximos 5 años: CP...
-
Intel avisa de la siguiente subida de precios que ...
-
Microsoft advierte que Jasper Sleet usa identidade...
-
Windows 11 añade opción nativa para medir la veloc...
-
El cable ASUS ROG Equalizer, que evitará que se qu...
-
Microsoft permite elegir cuándo actualizar Windows
-
Lo que se vende de IA en la Dark Web (II) — Deepfa...
-
X elimina Comunidades y prioriza XChat
-
OpenAI revoluciona con GPT-5.5 superando a humanos...
-
Qualcomm y Samsung se preparan para lo que parecía...
-
Sega revive sus clásicos legendarios
-
En España Movistar, Vodafone y Orange recuperan la...
-
DeepSeek V4 supera a ChatGPT en eficiencia y progr...
-
Sunak alerta sobre pérdida de empleos juveniles po...
-
Samsung Galaxy Connect llega a todos los PC con Wi...
-
Huxe: IA de audio que cautiva al instante
-
Microsoft integra IA en Word, Excel y PowerPoint s...
-
Intel prepara el chipset Z970 para cubrir la gama ...
-
Las autoridades francesas actúan contra el hacker ...
-
Tim Cook revela su gran error en Apple: lanzar un...
-
Los artistas más escuchados en Spotify revelados
-
Adiós a Microsoft Gaming: Todo por Xbox
-
Los routers Amazon Eero y Leo obtienen aprobación ...
-
Abusan de routers comprometidos para ocultar opera...
-
Pueden explotar subidas de modelos de Ollama para ...
-
Irán acusa a Estados Unido de sabotear su infraest...
-
Una falsa oferta de trabajo casi hackea a un desar...
-
LaLiga quiere acabar con las IPTV piratas de parti...
-
Bizum lanzará el 18 de mayo el pago en comercios f...
-
Norcoreanos se infiltran en empresas con falsos tr...
-
Ransomware Trigona crea herramienta personalizada ...
-
Usan Microsoft Teams para infiltrarse en organizac...
-
Polymega Remix: digitaliza tus juegos retro de PC ...
-
Microsoft podría romper el modelo de consolas: la ...
-
Problema en Microsoft Teams impide unirse a reunio...
-
Google da otro paso con Chrome y Gemini: del naveg...
-
Usan bots de Telegram para rastrear más de 900 exp...
-
PixelMob, el SSD portátil en forma de mini PC con ...
-
Intel muestra sus grandes resultados financieros d...
-
Microsoft promete un Windows 11 más rápido, fiable...
-
Gmail se vuelve inteligente: ahora puedes buscar c...
-
Spotify se integra con Claude y ahora puedes pedir...
-
La agencia de espionaje del Reino Unido pone a la ...
-
Windows XP Edition 2026: así debería ser Windows 11
-
Abusan de los protocolos SS7 y Diameter para rastr...
-
El fiscal general de Florida investiga a OpenAI po...
-
Las Smart TV estrenan un nuevo canal gratis para a...
-
El primer portátil con CPU Intel Wildcat Lake que ...
-
Campaña Lazarus asistida por IA ataca a desarrolla...
-
OpenAI lanza GPT-5.5, la IA que programa y resuelv...
-
Vuelven las estafas por la declaración de la renta...
-
La agencia de espionaje británica lanza un disposi...
-
Bitwarden CLI comprometido en ataque a la cadena d...
-
SpaceX creará sus propias GPU para IA y las fabric...
-
Hackean Udemy: ShinyHunters afirma haber compromet...
-
Disponible Ubuntu 26.04 LTS: novedades y descarga
-
Procesadores magnéticos, la tecnología que puede r...
-
Hackers de Corea del Norte principales sospechosos...
-
Kioxia EG7, una SSD contra la crisis de las memorias
-
Google anuncia que el 75% de todo el nuevo código ...
-
Un robot ya vence a humanos en ping-pong
-
Familia crea un clon con IA de un hijo fallecido p...
-
Alexa+: el asistente da el salto definitivo a la i...
-
Hacker logra ejecutar el kernel Linux de forma coo...
-
Apple lanza una actualización urgente: el fallo en...
-
Nueva campaña maliciosa de Mirai ataca routers D-L...
-
La guerra oculta de los chips: ingeniero de Samsun...
-
¿Qué es el firmware 8311? El firmware que las ope...
-
109 repositorios falsos de GitHub distribuyen malw...
-
España quiere revolucionar el internet básico: tod...
-
Apple corrige fallo de privacidad en notificacione...
-
Framework quiere crear un «MacBook Pro» para usuar...
-
Google lanza dos nuevos chips de IA que prometen e...
-
Abusan de una app falsa de fondos y un canal de Yo...
-
Framework muestra la primera eGPU modular que se c...
-
La empresa de cosméticos de lujo Rituals sufre una...
-
Sony creó un robot con IA que ya venció a jugadore...
-
Ataques de ingeniería social intentan robar domini...
-
Universal Blue: otra forma de entender Linux
-
Google demuestra porqué no necesita a NVIDIA en IA...
-
Apple soluciona vulnerabilidad en iOS que permitía...
-
Microsoft corrige de urgencia un fallo crítico en ...
-
Meta usará a sus empleados para capturar movimient...
-
¿Necesitamos antivirus externo en Windows 11? Micr...
-
Así será la memoria LPDDR6: JEDEC muestra el roadm...
-
Por qué falla la recuperación de las organizacione...
-
-
▼
abril
(Total:
796
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El ‘device code phishing’ se dispara: 37 veces más campañas y nuevos kits para robar tokens OAuth
Vulnerabilidades en IBM Identity y Verify Access permiten a atacantes remotos acceder a datos sensibles
Un boletín de seguridad crítico destaca múltiples vulnerabilidades en los productos Verify Identity Access y Security Verify Access. Si no se parchean, estas fallas de seguridad generalizadas podrían permitir a actores maliciosos acceder a información sensible, escalar sus privilegios en el sistema o causar una denegación total de servicio de la aplicación. Las organizaciones que dependen de estas plataformas de autenticación deben tomar medidas inmediatas para aplicar los parches
Vulnerabilidades críticas en CISCO IMC
Microsoft Entra ID elimina limitaciones de MFA para usuarios
La autenticación multifactor (MFA) funciona como un mecanismo de defensa crítico para proteger las identidades de los usuarios contra ataques cibernéticos dirigidos. Microsoft informa que la implementación de MFA reduce efectivamente el riesgo de compromiso de cuentas en más del 99%. Para ampliar estas protecciones, Microsoft ha anunciado la Disponibilidad General de la autenticación multifactor externa para Microsoft Entra ID. Este lanzamiento elimina limitaciones previas de la plataforma
Qué significa Zero Trust en ciberseguridad
Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear
Vulnerabilidad en ScreenConnect permite extraer claves únicas de máquinas y secuestrar sesiones
ConnectWise ha emitido un aviso de seguridad urgente para su software de escritorio remoto ScreenConnect, revelando una vulnerabilidad criptográfica crítica que podría permitir a atacantes no autenticados extraer claves de máquina a nivel de servidor e secuestrar la autenticación de sesiones. La falla, registrada como CVE-2026-3564, afecta a todas las versiones de ScreenConnect anteriores a la 26.1 y tiene una puntuación CVSS de 9.0, lo que la sitúa en un nivel de riesgo extremadamente alto.
CISA advierte sobre vulnerabilidad de autenticación en Ivanti Endpoint Manager explotada en ataques
Una grave falla de seguridad en Ivanti Endpoint Manager ha llamado la atención federal después de que la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) la añadiera al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 9 de marzo de 2026. Identificada como CVE-2026-1603, esta vulnerabilidad de omisión de autenticación afecta a todas las versiones de Ivanti Endpoint Manager anteriores a la versión 2024 SU5
Miles de controladores de gestión de edificios Honeywell expuestos en línea sin autenticación
Miles de controladores de gestión de edificios de Honeywell podrían ser accesibles en línea sin necesidad de iniciar sesión, exponiendo controles basados en web que pueden ser abusados para realizar cambios no autorizados e incluso provocar bloqueos de operadores. Zero Science Lab ha publicado el aviso ZSL-2026-5979 (publicado el 02 de marzo de 2026) detallando un problema de acceso no autenticado que afecta a los controladores Honeywell Trend IQ4xx BMS en configuración de fábrica predeterminada.
Vulnerabilidad en HPE AutoPass permite a atacantes eludir autenticación de forma remota
Se ha emitido un boletín de seguridad sobre una vulnerabilidad en el servidor de licencias AutoPass (APLS) que podría permitir a los atacantes eludir los controles de autenticación de forma remota. El problema está registrado como CVE-2026-23600 y tiene una calificación de importancia con una puntuación base CVSS de 7.3.
No crees una contraseña con IA, ni ChatGPT, ni Gemini, ni Claude generan claves seguras, son muy fáciles de descifrar
Fortinet avisa de la explotación activa de la vulnerabilidad 0-Day FG-IR-26-060
WhatsApp lanza función opcional de contraseña para cuentas y refuerza la seguridad al iniciar sesión
WhatsApp ha lanzado una nueva actualización para Android a través del Programa Beta de Google Play, elevando la versión a 2.26.7.8. La actualización revela que WhatsApp está desarrollando activamente una función opcional de contraseña para cuentas, diseñada para añadir una capa adicional de seguridad sobre el sistema existente de verificación en dos pasos (2FA).
Nuevo marco de phishing Starkiller clona páginas de inicio reales para eludir la MFA
Un marco de phishing altamente sofisticado llamado Starkiller ha surgido recientemente, ofreciendo a los atacantes un método avanzado para robar credenciales y eludir la autenticación multifactor (MFA). Desarrollado por un grupo conocido como Jinkusu, este kit de herramientas malicioso se vende como un producto comercial de software como servicio (SaaS). A diferencia de los kits más antiguos que dependían de copias estáticas de sitios web legítimos, esta nueva plataforma carga páginas de inicio de sesión reales .
Microsoft MFA caído: errores 504 interrumpen el acceso a MFA para usuarios en EE.UU.
Microsoft está investigando activamente informes sobre errores de 504 Gateway Timeout que afectan a usuarios en Estados Unidos que intentan acceder a Microsoft 365 y servicios relacionados que requieren Autenticación Multifactor (MFA). El problema fue detallado en la alerta de estado del servicio MO1237461, visible en el centro de administración de Microsoft 365.
Vulnerabilidad crítica en Windows Admin Center permite escalada de privilegios
Una actualización de seguridad crítica aborda una vulnerabilidad de elevación de privilegios de gravedad alta en Windows Admin Center (WAC), identificada como CVE-2026-26119. La falla, calificada con un CVSS 8.8 (Crítica), se origina por una autenticación incorrecta (CWE-287) que podría permitir a un atacante autorizado obtener privilegios elevados en la red. Según Microsoft, esta vulnerabilidad afecta a Windows Admin Center versión 2.6.4, y fue revelada públicamente el 17 de febrero de 2026.
Google prueba inicio de sesión sin contraseña en Chrome gracias al móvil
Vulnerabilidad crítica de BeyondTrust explotada para tomar control total del dominio
Una vulnerabilidad crítica, identificada como CVE-2026-1731, está siendo explotada activamente en la naturaleza, permitiendo a los atacantes obtener control total del dominio sobre los sistemas afectados. Los actores de amenazas están aprovechando esta falla para ejecutar comandos del sistema operativo de forma remota sin necesidad de autenticación. El fallo, descubierto en implementaciones autoalojadas de BeyondTrust, permite a atacantes no autenticados ejecutar comandos arbitrarios del sistema operativo mediante solicitudes HTTP especialmente diseñadas.
Vulnerabilidad en FortiOS permite a atacantes eludir autenticación LDAP
Predicciones sobre la Identidad para 2026











%20Remote%20Authentication%20Bypass%20Vulnerability.png)





.jpg)

