Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3755
)
-
▼
mayo
(Total:
452
)
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
-
▼
mayo
(Total:
452
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USB
El investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos protegidos por BitLocker mediante una memoria USB sin necesidad de claves, funcionando como una puerta trasera. Por otro lado, GreenPlasma permite obtener acceso total al sistema, afectando gravemente a computadoras y servidores de Windows.
Vulnerabilidades Zero-Day en Windows permiten saltar BitLocker y escalar privilegios mediante CTFMON
Nuevo ataque de BitUnlocker en Windows 11 accede a discos cifrados en 5 minutos
Se ha desarrollado una nueva herramienta llamada BitUnlocker que permite ejecutar un ataque de degradación contra el cifrado BitLocker de Microsoft. Este método permite que atacantes con acceso físico descifren volúmenes protegidos en equipos con Windows 11 ya actualizados en menos de 5 minutos. El ataque aprovecha una vulnerabilidad crítica (CVE-2025-48804) basada en el lapso existente entre la aplicación de parches y la revocación de certificados.
Múltiples vulnerabilidades en CPSD CryptoPro Secure Disk para BitLocker permiten acceso root y robo de credenciales
Se han descubierto múltiples vulnerabilidades en CryptoPro Secure Disk (CPSD) para BitLocker, una solución de cifrado ampliamente utilizada. Estos fallos podrían permitir que un atacante con acceso físico a un dispositivo obtenga acceso persistente como root y robe credenciales sensibles. Los problemas, identificados por investigadores de seguridad de SEC Consult Vulnerability Lab, ponen de relieve riesgos significativos para las organizaciones
GIGABYTE arregla el bug en sus BIOS que hacía saltar BitLocker en Windows con placas base AMD por culpa del PCR0 y el TPM
Microsoft compartió claves de BitLocker con el FBI para desbloquear portátiles en una investigación por fraude en Guam
Microsoft presenta BitLocker acelerado por hardware para mejorar rendimiento
Hackeo en Rumanía deja 1.000 ordenadores fuera de servicio
Reinstala Windows 11 para arreglar la lentitud de su PC y acaba perdiendo 3 TB de archivos con BitLocker
Hay historias en el mundo de la informática que son de verdadero terror. Y si no te lo crees, espera a leer lo que le ha pasado a un usuario de Reddit llamado Toast_Soup. Buscando solucionar la lentitud de su ordenador, decidió tomar una medida habitual: reinstalar una copia limpia de Windows 11. Sin embargo, al iniciar el sistema se encontró con una sorpresa muy desagradable. Lo que pasó es que dos de sus discos duros de respaldo, que sumaban 3 TB de datos, estaban bloqueados.
Por qué aparece candado con un triángulo amarillo en mi SSD en Windows y cómo eliminarlo
Arrancas tu PC, te dispones a buscar un archivo en tu SSD y de repente te encuentras con que encima de su icono aparece un triángulo amarillo con un signo de exclamación, acompañado de un candado abierto. Es posible que esto te haya dado un buen susto, y es lógico, porque esa señal sirve para indicar que algo no va bien.
Se saltan el sistema de cifrado BitLocker de Windows 10 y 11 mediante bus LPC
BitLocker en Windows 11, ¿activado por defecto??
El uso de BitLocker en Windows permite cifrar los datos en computadoras personales para mantenerlas protegidas haciendo frente a distintas amenazas como el robo de datos, la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos. Esta característica de seguridad se estrenó en Windows 7 y desde entonces ha estado disponible en las versiones profesionales y empresariales de los siguientes sistemas, hasta Windows 11. Microsoft no lo ha soportado hasta ahora en versiones Home.
Rompen el cifrado BitLocker de Windows 10 y Windows 11 en solo 43 segundos con una Raspberry Pi Pico
BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto. La clave se puede esnifar al usar un TPM externo.
Grupos de ransomware de Irán utilizan el cifrado BitLocker de MIcrosoft para atacar a sus víctimas
Microsoft ha publicado una investigación realizada al grupo iraní conocido como DEV-0270 en la que han realizado ataques de cifrado de datos a víctimas usando la herramienta de cifrado de discos BitLocker que incorpora el propio sistema operativo de Microsoft.
Diferencias entre el cifrado BitLocker y EFS en Windows
Generalmente consideramos que los archivos almacenados en nuestros discos duros están seguros ya que están protegidos por la contraseña de inicio de sesión. No obstante, si nos roban el ordenador o el disco duro podrían estar en peligro. Así, por ejemplo, retirando ese disco duro y conectándolo a otro equipo podría ver el contenido que tenemos almacenado. Una de las herramientas gratuitas que podemos utilizar para esta tarea es VeraCrypt, aunque hay que señalar que Windows también tiene 2 sistemas de cifrado nativos que son BitLocker y EFS, con sus respectivas características y diferencias.
Activar cifrado BitLocker en Windows 11
BitLocker es una característica de cifrado de datos que Microsoft incluyó en las versiones empresariales y profesionales de sus sistemas operativos desde Windows 8. La compañía lo mantuvo en Windows 10 y también se podrá utilizar en el nuevo Windows 11. Puedes activar BitLocker en un disco duro local, una unidad externa o un pendrive USB.
Comprendiendo el cifrado TPM con BitLocker y métodos de ataque
La investigación de un disco duro cifrado con BitLocker puede ser un desafío, especialmente si las claves de cifrado están protegidas por la protección de hardware de la computadora, el TPM. En este artículo, hablaremos sobre la protección que brindan los chips TPM a los volúmenes de BitLocker y analizaremos las vulnerabilidades que se encuentran en los módulos TPM actuales.
Cifrar un pendrive USB (proteger pendrive o disco duro externo con contraseña) en Windows, Linux y Mac
Aprende a cifrar un pendrive USB o disco duro externo con la herramienta gratuita nativa de Windows BitLocker (sin TPM) o programas de terceros como VeraCrypt (sucesor de TrueCrypt), o bien usando LUKS en Linux y FileVault en MacOS. Varios soluciones usando software, aunque recordemos que también algunas memorias USB, (varios modelos) utilizan cifrado por hardware, aunque no es lo más habitual.
















