Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2085
)
-
▼
marzo
(Total:
593
)
-
GrapheneOS se niega a cumplir con las nuevas leyes...
-
Intel lanzó su primer chip Pentium hace 33 años, c...
-
Microsoft deshabilita el truco del registro que de...
-
Compra una RTX 5090 en Amazon y recibe 2€ de deter...
-
Vulnerabilidad crítica en QNAP QVR Pro permite acc...
-
Dos hermanos condenados por dirigir una fábrica de...
-
Actualización de seguridad de Chrome corrige 8 vul...
-
MSI Modern 14S y 16S: prometen ser los rivales dir...
-
El Pentágono no se conforma solo con OpenAI, usará...
-
El gobierno de Donald Trump prohíbe la venta de to...
-
El precio del AMD Ryzen 5 9600X baja a 190$ para l...
-
Alguien ha filtrado públicamente el kit de exploit...
-
Intel cumplirá el mayor deseo de sus clientes: ofr...
-
¿Por qué tu router WiFi no es capaz de llegar a la...
-
El Blu-ray ha muerto: un solo país representa el 9...
-
Qué es un "interruptor de hombre muerto" y cómo cr...
-
Micron prevé que los autos necesitarán 300 GB de RAM
-
No hay CPU para todos: Intel dosifica los Core Ult...
-
Fuga de datos de AstraZeneca: el grupo LAPSUS$ afi...
-
Amazon vende un 47% menos CPU que hace un año y co...
-
Cyberpunk 2077 funciona en MacBook Neo a más de 30...
-
PS5 Pro y PS6 tendrán generación de fotogramas por IA
-
Adiós a los reinicios forzados en Windows 11: Micr...
-
5 cosas que Claude puede hacer y quizás no sabías
-
¿Para qué sirve la lámina de plástico negro que cu...
-
EDR killers: controladores vulnerables utilizado p...
-
SILENTCONNECT usa VBScript, PowerShell y enmascara...
-
Vulnerabilidades críticas en Jenkins exponen servi...
-
Cofundador Supermicro detenido por importar ilegal...
-
Tarjetas gráficas sin GPU ni VRAM, cajas llenas de...
-
Golpe a las IPTV piratas: ya hay usuarios que han ...
-
El MacBook Neo de 599 dólares sorprendió al mercad...
-
Primer colegio sancionado en España por el uso ind...
-
Explotación activa de CVE-2025-32975 permite tomar...
-
Empresa de software con grandes beneficios decide ...
-
Creó cientos de miles de canciones con IA y las re...
-
Visibilidad y controles de seguridad para Claude Code
-
Actualización de seguridad de Chrome corrige 26 vu...
-
Oracle emite actualización de seguridad urgente po...
-
Blue Origin de Jeff Bezos revela planes para un ce...
-
Filtración en Navia expone datos personales de 2,7...
-
Retiran una novela de las tiendas porque ha sido c...
-
El FBI y la CISA advierten que rusos atacan a pers...
-
Vulnerabilidad en centros de datos y servidores de...
-
Intel aumentará el precio de sus CPU de consumo en...
-
Vendedor estafado cuando cliente de eBay devuelve ...
-
Meta reducirá el uso de moderadores humanos apoyán...
-
Distros de Linux curiosas
-
Los precios de la DDR5 empiezan a bajar, pero se h...
-
Apex: herramienta pentester con IA para hallar vul...
-
Un robot se vuelve loco en pleno restaurante de Ca...
-
MAI-Image-2, Microsoft mejora su creador de imágenes
-
Lo barato sale caro: piezas de un PC que nunca deb...
-
El centro de datos de Softbank de 10 gigavatios pl...
-
Una madre utiliza la IA para que los desastres de ...
-
Errores comunes que debes evitar al configurar una...
-
AMD lanza FSR 4.1 para GPUs RX 9000-series
-
Microsoft da marcha atrás a la IA: M365 Copilot no...
-
BetterLeaks: herramienta de código abierto para es...
-
Expertos en ciberseguridad del Gobierno de EEUU cr...
-
GitHub se une a Google, Amazon (AWS), OpenAI y Ant...
-
Vulnerabilidades críticas en Ubiquiti UniFi permit...
-
Telegram logra un récord histórico de moderación p...
-
Campañas avanzadas de phishing y vishing con devic...
-
NVIDIA creará LPU para China con la arquitectura d...
-
El troyano bancario Horabot reaparece en México co...
-
AMD se alía con Samsung: busca garantizar su acces...
-
Alerta por la estafa del hilo invisible en cajeros
-
Microsoft considera demandar a OpenAI por el recie...
-
OpenAI lanza GPT-5.4 Mini y Nano para responder el...
-
Kioxia anuncia nuevo SSD de súper alto IOPS que ac...
-
Meta abandona su plataforma en el metaverso Horizo...
-
YouTube quiere que los usuarios detecten vídeos cr...
-
PowerToys 0.98 para Windows ya está disponible con...
-
Bolsas Faraday, qué son esas extrañas fundas para ...
-
Samsung alerta contra la infracción de patentes de...
-
Malas noticias para los clientes de Starlink, Elon...
-
Nuevo exploit de iOS con herramientas avanzadas de...
-
Vulnerabilidad de día cero en firewall de Cisco ex...
-
Guardar datos en una memoria USB de 32 GB durante ...
-
El primer SSD M.2 de 16 TB del mercado aterriza a ...
-
iPhones pueden ser hackeados con solo visitar una web
-
Google mejora la experiencia gratuita de Gemini
-
Casi 20 años después Sony lanza un update para la ...
-
CISA advierte sobre vulnerabilidad en Microsoft Sh...
-
Cómo cambiar una partición de Windows de MBR a GPT...
-
Red de bots vinculada a Irán al descubierto tras f...
-
Vendedor de eBay recibe de vuelta una ZOTAC RTX 50...
-
Un modder convierte una Xbox en un PC para juegos:...
-
"Tu DNI en venta por menos de 4 dólares"
-
Un YouTuber convierte una Xbox Series X en un PC g...
-
Caja PC con todo Noctua con la Antec Flux Pro (Caj...
-
Fan Control, pwmConfig y lm_sensors para configura...
-
Spotify activa la función "Modo exclusivo" para au...
-
SSD de 16TB cuesta casi 16.000$
-
CHUWI no está sola, Ninkear también usa procesador...
-
La IA china DeepSeek V4 se habría dejado ver antes...
-
CVE-2026-3888 en Ubuntu: escalada a root aprovecha...
-
FiltraciónNet amplía operaciones de ransomware con...
-
Vulnerabilidad crítica en Telnetd permite a atacan...
-
-
▼
marzo
(Total:
593
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Hackean un proveedor de SMS y lo utilizan para robar cuentas de Telegram y otros 50 servicios
YST (‘Yo soy tú’, como se autodenominó irónicamente) falsificó documentación judicial para ser liberado antes de tiempo
Marco Simón Fernando Almonacid Marchant (29) posee múltiples identidades. Antes de su caída que lo alzó públicamente como el hacker más prolífico de Chile se hizo llamar Pablo, Pedro, Julio, Enzo... Hoy, desde la cárcel, suma una nueva personalidad: la de la jueza Carolina del Pilar Ibáñez Meneses. Si su plan hubiese resultado a la perfección probablemente ya estaría en Nueva Zelanda. En lugar de ello, terminó confinado en una celda de máxima seguridad en Concepción.
El operador móvil chileno WOM expone un millón de contratos de clientes
WOM, compañía de telecomunicaciones chilena que cuenta con 8 millones de clientes, ha sufrido una importante brecha de seguridad que ha afectado a gran parte de sus usuarios. La empresa había alojado en la nube un directorio llamado 'wom-contratos' que no estaba protegido con ningún tipo de contraseña. Dicho directorio contenía más de un millón de archivos con contratos móviles de prepago escaneados.
Nuevo ransomware SEXi, activo en Latinoamérica
Ransomware paraliza servicios en múltiples países: IFX Networks bajo escrutinio por falta de transparencia
Ransomware Rhysida publica 360.000 documentos del Ejercito de Chile
El Ejército de Chile confirmó que se encuentra respondiendo a un ciberataque que afectó a distintos sistemas de la red interna de la organización El grupo de ransomware se ve a sí mismo como un «equipo de ciberseguridad» que hace un favor a sus víctimas: atacan los sistemas y destacan las «ramificaciones potenciales» de los problemas de seguridad implicados. El grupo amenaza a las víctimas con la distribución pública de los datos exfiltrados en la Dark Web, lo que lo sitúa en la línea de los grupos modernos de «multiextorsión».
Grupo Guacamaya filtra 366 GB de correos electrónicos de las Fuerzas Armadas de Chile
Conocido como Guacamaya, este grupo es el responsable de filtrar cerca de 10 Terabytes de correos electrónicos de organizaciones militares y policiales en varios países de Centro y Sudamérica, incluido uno del Estado Mayor Conjunto (EMCO) de las Fuerzas Armadas de Chile. La filtración contiene 400.000 correos electrónicos del Ministerio de Defensa de Chile.
Chile víctima de un ataque de un grupo de ransomware
El Servicio Nacional del Consumidor de Chile (Sernac), organismo que depende del Estado de Chile, fue víctima de un ataque de ransomware el 25 de agosto. Así lo confirmó el propio SERNAC en un comunicado publicado a través de sus canales oficiales.
Ataque de ransomware hace que las impresoras impriman la nota de rescate
El ransomware Egregor bombardea las impresoras de las víctimas con notas de rescate. El ransomware Egregor utiliza un enfoque novedoso para llamar la atención de la víctima después de un ataque: imprime notas de rescate desde todas las impresoras disponibles. Especialmente efectivo para que todos los trabajadores de la empresa se den cuenta del incidente de seguridad, pese a los esfuerzos de algunas empresas por ocultarlo, incluso a sus propios empleados.









