Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1814
)
-
▼
marzo
(Total:
322
)
-
La memoria NAND Flash se dispara un 50% en una noc...
-
Intel Core Ultra 7 270K Plus e Intel Core Ultra 5 ...
-
Amazon consigue que la ley prohíba a los agentes d...
-
Argus, el sistema satelital ruso que reemplaza a S...
-
QNAP convierte tu NAS en un vigilante de seguridad...
-
Nuevo ataque tipo Shai-Hulud en npm infecta 19+ pa...
-
Metasploit añade nuevos módulos para Linux RC4, Be...
-
Los piratas italianos de IPTV deberán pagar 1.000 ...
-
IBM y Lam Research se alían para avanzar en chips ...
-
El apagón de internet en Irán supera los 10 días c...
-
Los juegos descargados en Steam durante 2025 ocupa...
-
Madrid da un paso clave para mejorar la fibra ópti...
-
Los televisores Hisense obligan a los usuarios a v...
-
Amazon da marcha atrás, reconocen que el uso de la...
-
Vulnerabilidad de día cero en .NET de Microsoft pe...
-
Actualización de seguridad de SAP: parche para múl...
-
Apple desafía a AMD, Intel y NVIDIA: la GPU del M5...
-
SK hynix presenta LPDDR6 turboalimentado, 33% más ...
-
Archivos ZIP malformados permiten a atacantes evad...
-
Los usuarios de Steam descargaron 190 TB de juegos...
-
Microsoft corrige 79 fallos y dos zero-days en el ...
-
Anthropic tiene al enemigo en casa: la IA permite ...
-
La expansión de Oracle y OpenAI en Abilene: cancel...
-
El precio de los portátiles podría subir hasta un ...
-
Miles de autores publican un libro solo con sus no...
-
Vulnerabilidad en Fortinet FortiManager permite a ...
-
¿Qué es un ataque Rubber Ducky y en qué se diferen...
-
YouTube amplía su sistema para detectar deepfakes
-
Vulnerabilidad en Ivanti permite a atacantes escal...
-
Vulnerabilidades en Cloudflare Pingora permiten co...
-
Gemini mejora su integración en Google Docs, Drive...
-
Vulnerabilidades en Zoom Workplace para Windows pe...
-
Actualización de seguridad de Fortinet: parche par...
-
OpenAI adquirirá Promptfoo para corregir vulnerabi...
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
La RTX 5090 de oro de 500.000$ ahora vale 830.000$...
-
Prueba de retención de datos en SSD sin alimentaci...
-
El Gobierno de España anuncia HODIO, una herramien...
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
Anthropic demanda al gobierno de EE.UU. por tachar...
-
Vulnerabilidad en Apache ZooKeeper permite a ataca...
-
Instagram cae: nueva interrupción causa fallos gen...
-
Herramienta de explotación de iPhone usada por esp...
-
Así sería el nuevo Firefox con el rediseño Nova: p...
-
Analizan Windows 7 en 2026, más de 17 años después...
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
Presunta venta de exploit para fallo 0-day en Serv...
-
Adiós Windows Recall: Copilot en Windows 11 va a t...
-
¿Qué es QD-OLED Penta Tandem, la nueva tecnología ...
-
HackyFi, el nuevo Tamagotchi para hackers basado e...
-
Vulnerabilidad crítica de inyección de comandos si...
-
El organismo noruego de consumo denuncia la "mierd...
-
Google mejora Gemini para editar imágenes generada...
-
Fabricante chino de SSD YMTC lanza su primer SSD P...
-
Una startup estadounidense planea construir centro...
-
Thermal Grizzly se enfrenta a retrasos: varias emp...
-
Antenas de papel aluminio, el truco para que tu ro...
-
Los precios de las portátiles podrían dispararse u...
-
Señales WiFi revelan actividades humanas tras pare...
-
Diseño clásico de ladrillo de computadora LEGO de ...
-
Starlink consigue competir con las operadoras con ...
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
-
▼
marzo
(Total:
322
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Botnet OCRFix usa ClickFix y EtherHiding para ocultar infraestructura de comandos basada en blockchain
Se ha descubierto una nueva campaña de troyanos botnet, denominada OCRFix, que combina trucos de ingeniería social con una infraestructura de comandos basada en blockchain para construir silenciosamente una red de máquinas comprometidas. La campaña fusiona la conocida técnica de phishing ClickFix con EtherHiding —un método que almacena instrucciones del atacante directamente en una blockchain pública, haciendo que los desmantelamientos sean casi imposibles—.
Sensor de DShield captura gusano SSH autopropagable que usa relleno de credenciales y malware en múltiples etapas
Red botnet Prometei ataca servidores Windows para acceder de forma remota y desplegar malware
Un ataque sofisticado está dirigiéndose a sistemas Windows Server utilizando Prometei, una botnet vinculada a Rusia que ha estado activa desde 2016. Este malware multifuncional combina la minería de criptomonedas, el robo de credenciales y capacidades de control remoto para mantener acceso a largo plazo en sistemas comprometidos. La botnet Prometei se infiltra en los sistemas explotando credenciales débiles o predeterminadas a través del Protocolo de Escritorio Remoto (RDP).
Campaña de botnet IRC heredada usa canalización automatizada de compromiso SSH para reclutar hosts Linux a gran escala
La botnet AISURU/Kimwolf lanza un ataque DDoS récord de 31,4 Tbps
Ataque DDoS de 31,4 Tbps mediante la botnet Aisuru bate récord mundial
GoBruteforcer: botnet para Linux basada en credenciales débiles generadas por IA
GoBruteforcer es una botnet modular escrita en Go que ataca servidores Linux mediante fuerza bruta en servicios como FTP, MySQL y phpMyAdmin, aprovechando credenciales débiles generadas por IA en configuraciones predeterminadas. Afecta a más de 50.000 servidores, con motivación económica al robar criptomonedas, y evita objetivos de alto riesgo como el DoD de EE.UU. o AWS. Los expertos advierten sobre la necesidad de autenticación robusta para evitar estos ataques.
Botnet Kimwolf hackea 1.8 millones de dispositivos Android
La botnet Aisuru realiza un nuevo ataque DDoS récord de 29,7 Tbps
Steam y Riot Games reciben ataques DDoS masivos de la botnet Aisuru
Los jugadores multijugador en diferentes plataformas han experimentado interrupciones e interrupciones de servicio simultáneamente. La comunidad de ciberseguridad sospecha de un importante ataque distribuido de denegación de servicio (DDoS) de Aisuru, una botnet masiva que impulsa el tráfico récord.
Operación Endgame S03: desmantela Rhadamanthys, Venom RAT y la botnet Elysium
Utilizan una vulnerabilidad crítica en dispositivos Edimax IC-7100 para distribución de botnets Mirai
Actores de amenaza cibernética han activado campañas de explotación contra una vulnerabilidad no parcheada (CVE-2025-1316, CVSS v4: 9.3) en cámaras de red Edimax IC-7100, siendo empleada como vector para desplegar variantes de la botnet Mirai desde mayo de 2024. Este defecto crítico, clasificado como una vulnerabilidad de inyección de comandos a nivel de sistema operativo, permite la ejecución remota de código (RCE) mediante solicitudes maliciosamente estructuradas.
Una red de bots compromete más de 30.000 dispositivos y logra realizar un ataque DDoS que bate récords
Investigadores del equipo de respuesta a emergencias Deepfield de Nokia fueron los que detectaron la red de bots después de que se hicieran varios ataques "hipervolumétricos" a finales de febrero. Un ataque volumétrico se define como aquel que se encarga de saturar el ancho de banda de las redes con cantidades masivas de datos. Jérôme Meyes, investigador de seguridad de Nokia, indicó que la mayoría de direcciones IP de estos ataques no tenían historial previo de ataques previos.
Otra Botnet Mirai para realizar ataques DDoS
La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables
Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.
GorillaBot, el rey de los ataques DDoS: una botnet con 300.000 dispositivos
Un malware chino ha infectado 2.000 dispositivos en España, según el FBI
Desmantelan una de las botnets más grandes del mundo y arrestan a su administrador chino
El Departamento de Justicia de Estados Unidos, en colaboración con el FBI y agencias internacionales, desmanteló la botnet 911 S5, considerada como una de las más grandes del mundo. Además, arrestó a su administrador, un ciudadano chino de 35 años llamado YunHe Wang, y le confiscó propiedades, cuentas bancarias, wallets de criptomonedas y múltiples coches y artículos de lujo.
Botnet con Ubiquity EdgeRouter infectados
Grupos de ataque militares rusos están utilizando Ubiquiti EdgeRouter comprometidos para evadir la detección, dice el FBI en un aviso conjunto emitido con la NSA, el Comando Cibernético de EE.UU. y socios internacionales.
¿Una botnet de DDoS con cepillos de dientes? No es cierto
Este es simplemente un ejemplo inventado. No existe. Ver las aclaraciones del caso. Los cepillos de dientes eléctricos no se conectan directamente a Internet, sino que utilizan Bluetooth para conectarse a aplicaciones móviles que luego cargan sus datos en plataformas web.


















