Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2555
)
-
▼
abril
(Total:
230
)
-
Google lanza en secreto una app de dictado con IA ...
-
ChromeOS Flex USB: recuperar PCs antiguos nunca fu...
-
Google se ofrece de forma gratuita a "salvar la vi...
-
Desarrolladores de Linux eliminan soporte para CPU...
-
Windows 11 elimina poco a poco los controladores d...
-
El FBI desarticula operación rusa de secuestro de ...
-
Amazon termina el soporte de estos Kindle: no podr...
-
El dardo a LaLiga de una web para programadores bl...
-
Muchos restaurantes de Estados Unidos ya piden a s...
-
Target tiene una IA agéntica para comprar por tí: ...
-
Investigadores de Google DeepMind advierten que ha...
-
Windows 11 adapta el símbolo del sistema: ahora co...
-
Más de 2.000 instancias de FortiClient EMS expuest...
-
Hacienda en España está utilizando Pathfinder, el ...
-
Xiaomi pone en apuros a Claude y ChatGPT con su IA...
-
El último modelo de IA de Anthropic identifica "mi...
-
Roban 286M$ al protocolo Drift en un presunto ataq...
-
Microsoft advierte que Storm-1175 explota fallos 0...
-
WhatsApp dejará de funcionar en 15 millones de móv...
-
El programa de recompensas por errores de Google a...
-
Grupos de ransomware Qilin y Warlock adoptan BYOVD...
-
Trabajador norcoreano de TI desenmascarado tras ne...
-
OpenAI propone una semana laboral de 4 días e impu...
-
La última actualización de Android 16 está dando p...
-
Movistar en España declara la guerra a las llamada...
-
La IA que modera YouTube borra un vídeo oficial de...
-
Intel dice que los Core Gen 14 son «tan buenos» qu...
-
Broadcom suministrará a Anthropic 3,5 gigavatios d...
-
Inversores exigen a Amazon, Microsoft y Google rev...
-
Samsung y Western Digital duplican el precio de su...
-
Investigador publica código de exploit 0-day de Wi...
-
Vulnerabilidad de inyección de comandos en OpenAI ...
-
Intel en conversaciones con Google y Amazon sobre ...
-
50.000 sitios WordPress expuestos a grave vulnerab...
-
El Intel Core 9 273QPE (12 Cores «Bartlett Lake-S»...
-
Colorful lanzará placas base para memoria RAM DDR3...
-
Visa presenta 6 herramientas de IA que gestionan l...
-
Netflix Playground, la nueva app con juegos para n...
-
Irán amenaza con destruir el centro de datos que t...
-
Robo de Drift Protocolo: ingeniería social durante...
-
Take-Two despide al jefe de división de IA y a los...
-
Vulnerabilidades en Apache Traffic Server permiten...
-
LinkedIn escanea más de 6.000 extensiones de Chrom...
-
Linux dice adiós al Intel 486 de 37 años: “ya no h...
-
pfSense+ 26.03 corrige el fallo PPPoE y refuerza l...
-
Expulsan a una concejala de su partido porque se p...
-
Netflix crea VOID, la IA que puede reescribir esce...
-
Subidas de hasta un 60% en la DRAM: prepara el bol...
-
"Todo ingeniero de Microsoft tenía un cronómetro",...
-
Serpent Lake apunta a CPU Intel con GPU NVIDIA RTX
-
El mantenedor de Axios confirma que el compromiso ...
-
La filtración del código de Claude desvela una mis...
-
LinkedIn oculta código que busca extensiones insta...
-
El AMD Ryzen 9 9950X3D2, y sus 200W de consumo, ex...
-
Vulnerabilidad crítica de día cero en Fortinet For...
-
Investigadores imprimen en 3D un robot del tamaño ...
-
Google sorprende con Gemma 4: su nueva IA que func...
-
Instala Win 3.1X en un Ryzen 9 9900X y RTX 5060 Ti...
-
Copilot no solo escribe código: también mete anunc...
-
Nuevo sofisticado ataque permite robar modelos de ...
-
Nueva campaña de ransomware similar a Akira que at...
-
Artemis II transmitirá en vivo imágenes 4K de la L...
-
OpenSSH 10.3 corrige inyección de shell y múltiple...
-
Filtración de Adobe: un actor amenaza con filtrar ...
-
Hitachi va a convetir buques retirados en centros ...
-
CERT-EU confirma que el ataque a la cadena de sumi...
-
Comparativa de VPN
-
Equivalencias de procesadores Intel y AMD
-
Microsoft detalla pasos para mitigar el compromiso...
-
CISA advierte sobre vulnerabilidad 0-day en Chrome...
-
Malware VBS distribuido a través de WhatsApp omite...
-
Mejores herramientas de monitoreo de logs
-
¿Qué diferencia hay entre HDMI y Mini HDMI además ...
-
Modders salvan una RTX 4090 dañada con cables y BI...
-
Linux supera por primera vez el 5 % de las instala...
-
Ubuntu Linux aumenta un 50% los requisitos mínimos...
-
¿Por qué la unidad principal de Windows casi siemp...
-
Vulnerabilidad en Cisco Smart Software Manager per...
-
WhatsApp añade soporte para los últimos emojis de ...
-
El pequeño chip e-Marker dentro de tu cable USB-C:...
-
El FBI advierte que apps móviles chinas podrían ex...
-
Nuevo ataque en WhatsApp usa scripts VBS, descarga...
-
Cómo actualizar todas las aplicaciones de Windows ...
-
Framework critica a Apple por el diseño del MacBoo...
-
El sistema operativo olvidado BeOS podría haberse...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Exploit público de prueba de concepto para vulnera...
-
Herramientas forenses digitales
-
Intel recompra la participación del 49% de su plan...
-
GNOME se queda sin Google Drive: adiós a la integr...
-
Microsoft eliminará los datos EXIF de las imágenes...
-
Filtración en Starbucks: presuntos ataques roban 1...
-
La investigación de Google sugiere que los ordenad...
-
Explotación activa de una inyección SQL crítica en...
-
PS6 portátil será más potente que Xbox Series S y ...
-
Raspberry vuelve a subir precios por el alza en la...
-
La nueva consola portátil Evercade Nexus te permit...
-
Hackers rusos usan el kit "CTRL" para secuestrar RDP
-
Malware NoVoice infecta 2,3 millones de móviles y ...
-
La vulnerabilidad de Vertex AI de Google Cloud per...
-
-
▼
abril
(Total:
230
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Nuevo ataque en WhatsApp usa scripts VBS, descargas en la nube y puertas traseras MSI
Una nueva campaña de malware está utilizando activamente WhatsApp para distribuir archivos dañinos directamente a usuarios de Windows, explotando la confianza generalizada en aplicaciones de mensajería cotidianas. Los actores de amenazas envían archivos maliciosos de Visual Basic Script (VBS) a través de mensajes de WhatsApp, sabiendo que los usuarios rara vez cuestionan los adjuntos provenientes de plataformas conocidas.
Hackers norcoreanos comprometen paquete Axios para infectar sistemas Windows, macOS y Linux
Un importante ataque a la cadena de suministro de software ha afectado al ecosistema JavaScript después de que actores de amenazas introdujeran una dependencia maliciosa en el ampliamente utilizado paquete NPM axios. Las versiones comprometidas, axios 1.14.1 y 0.30.4, incorporaban plain-crypto-js y distribuían sigilosamente el backdoor WAVESHAPER.V2 a sistemas Windows, macOS y Linux durante la instalación
Imágenes falsas atraen a personal de soporte Web3 con malware de múltiples etapas
Un grupo de amenazas conocido como APT-Q-27 ha estado llevando a cabo una campaña activa contra equipos de soporte al cliente de Web3, utilizando enlaces falsos de capturas de pantalla en ventanas de chat en vivo para instalar silenciosamente una puerta trasera persistente en las máquinas de las víctimas. El ataque se dirige a la parte más humana de cualquier organización —el agente de soporte que responde a los tickets— en lugar de explotar vulnerabilidades de software
Paquete malicioso "Pyronut" infecta bots de Telegram con ejecución remota de código
Se ha descubierto un paquete malicioso de Python llamado pyronut en el Python Package Index (PyPI), dirigido a desarrolladores que crean bots de Telegram al hacerse pasar por el popular framework pyrogram. En lugar de depender del typosquatting —donde el nombre se asemeja a uno legítimo—, el actor de la amenaza copió palabra por palabra toda la descripción del proyecto de pyrogram, creando lo que los investigadores describen como un fork malicioso
Atacantes explotan Kubernetes y Cloud SQL en un sofisticado robo de criptomonedas
Nuevo malware Dohdoor ataca escuelas y sector salud en EE.UU. con cadena de ataque multietapa
Una campaña de malware recientemente descubierta ha estado atacando de manera sigilosa a instituciones educativas y organizaciones de salud en Estados Unidos desde al menos diciembre de 2025. La amenaza, rastreada bajo la designación de actor “UAT-10027,” despliega una puerta trasera previamente desconocida llamada “Dohdoor,” que utiliza una combinación avanzada de técnicas de sigilo y entrega en múltiples etapas para obtener acceso persistente en las víctimas
Paquetes NuGet maliciosos roban credenciales de desarrolladores ASP.NET
Ha surgido un ataque a la cadena de suministro dirigido a desarrolladores de ASP.NET, que involucra cuatro paquetes NuGet maliciosos diseñados para robar credenciales de inicio de sesión e instalar puertas traseras persistentes dentro de aplicaciones web. Los paquetes — NCryptYo, DOMOAuth2_, IRAOAuth2.0 y SimpleWriter_ — fueron publicados entre el 12 y el 21 de agosto de 2024 por un actor de amenazas que opera bajo el nombre de usuario “hamzazaheer”,
Explotan activamente fallo crítico de BeyondTrust para desplegar VShell y SparkRAT
Una vulnerabilidad crítica en el software de soporte remoto de BeyondTrust está siendo explotada activamente por hackers para instalar peligrosos backdoors en sistemas comprometidos. La falla, identificada como CVE-2026-1731, tiene una puntuación CVSS de 9.9 y permite a los atacantes ejecutar comandos del sistema sin necesidad de iniciar sesión. BeyondTrust publicó un aviso de seguridad el 6 de febrero de 2026
Keenadu, puerta trasera de Android, infecta firmware y se propaga vía Google Play para acceso remoto
Una sofisticada nueva puerta trasera de Android infecta el firmware del dispositivo en la etapa de construcción y se propaga a través de aplicaciones de Google Play, permitiendo a los atacantes tomar el control remoto de tablets y teléfonos de las víctimas. Publicado el 16 de febrero de 2026, su análisis detallado revela cómo esta amenaza imita al troyano Triada al engancharse al proceso Zygote, comprometiendo cada aplicación lanzada .
Fancy Bear explota una vulnerabilidad de día cero de Microsoft para instalar puertas traseras y robar correos
El grupo de ciberespionaje vinculado a Rusia conocido como Fancy Bear ha lanzado la Operación Neusploit. El grupo también es conocido como APT28. Esto marca una escalada significativa, aprovechando una vulnerabilidad zero-day, CVE-2026-21509, en archivos RTF de Microsoft. Al explotar esta falla, los atacantes ejecutan código arbitrario en los sistemas de las víctimas, implementando peligrosos backdoors y robadores de correos electrónicos.
Hackers norcoreanos usan IA para crear malware que ataca a desarrolladores e ingenieros
Alineados con Corea del Norte han lanzado una nueva campaña que convierte la inteligencia artificial en un arma contra equipos de desarrollo de software. Utilizando código PowerShell escrito con IA, el grupo conocido como KONNI está distribuyendo una puerta trasera sigilosa que mezcla contenido real de proyectos con scripts maliciosos.
20.000 sitios de WordPress afectados por vulnerabilidad en el plugin LA-Studio Element
Se ha descubierto una vulnerabilidad crítica de puerta trasera en el plugin LA-Studio Element Kit para Elementor, un complemento popular de WordPress utilizado por más de 20.000 sitios activos. Esta falla de seguridad permite a los atacantes crear cuentas de administrador sin necesidad de autenticación, poniendo en riesgo de toma completa a miles de sitios web.
CISA publica informe de malware BRICKSTORM con nuevas reglas YARA para VMware vSphere
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un informe de análisis de malware sobre BRICKSTORM, una puerta trasera sofisticada vinculada a operaciones cibernéticas patrocinadas por el estado chino. Publicado en diciembre de 2025 y actualizado hasta enero de 2026, el informe identifica esta amenaza dirigida a plataformas VMware vSphere, específicamente a servidores vCenter y entornos ESXi. Organizaciones en los sectores de servicios gubernamentales y tecnología de la información
Microsoft denuncia que un programa identificado como ChatGPT en realidad se trata de una estafa
El fundador de Telegram prefiere salir del mercado europeo antes que incluir una puerta trasera
Más de 4.000 puertas traseras usando webshells registrando dominios caducados
Un grupo de investigadores de WatchTowr Labs, en colaboración con The Shadowserver Foundation, logró identificar y neutralizar más de 4,000 puertas traseras web (web shells) activas pero abandonadas. Estos sistemas, que todavía mantenían comunicación con su infraestructura de comando y control (C2), fueron desactivados al registrar los dominios caducados utilizados por los atacantes para controlarlos.
Plugins oficiales de WordPress contienen puerta trasera en un ataque a la cadena de suministro
Puerta trasera en algunos routers D-Link
Se trata de una vulnerabilidad crítica que afecta a varios modelos de routers de la marca D-Link. Ha sido registrada como CVE-2024-6045 y tiene una puntuación CVSS de 8,8, por lo que estamos ante un problema importante. Es una vulnerabilidad que origina una puerta trasera en estos modelos que se han visto afectados.
Vulnerabilidades Zero-Day en firewalls Cisco ASA
Cómo se forjó el backdoor en xz (librería Linux)
La semana pasada, Andres Freund —un desarrollador alemán de 38 años que trabaja para Microsoft— decidió probar en su ordenador las últimas versiones de algunas librerías de Linux. Un auténtico tostón para la mayoría de los mortales, pero rutinario para Andres, uno de los principales contribuidores de la base de datos open source Postgres.

















-Software.jpg)
