Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1810
)
-
▼
marzo
(Total:
318
)
-
QNAP convierte tu NAS en un vigilante de seguridad...
-
Nuevo ataque tipo Shai-Hulud en npm infecta 19+ pa...
-
Metasploit añade nuevos módulos para Linux RC4, Be...
-
Los piratas italianos de IPTV deberán pagar 1.000 ...
-
IBM y Lam Research se alían para avanzar en chips ...
-
El apagón de internet en Irán supera los 10 días c...
-
Los juegos descargados en Steam durante 2025 ocupa...
-
Madrid da un paso clave para mejorar la fibra ópti...
-
Los televisores Hisense obligan a los usuarios a v...
-
Amazon da marcha atrás, reconocen que el uso de la...
-
Vulnerabilidad de día cero en .NET de Microsoft pe...
-
Actualización de seguridad de SAP: parche para múl...
-
Apple desafía a AMD, Intel y NVIDIA: la GPU del M5...
-
SK hynix presenta LPDDR6 turboalimentado, 33% más ...
-
Archivos ZIP malformados permiten a atacantes evad...
-
Los usuarios de Steam descargaron 190 TB de juegos...
-
Microsoft corrige 79 fallos y dos zero-days en el ...
-
Anthropic tiene al enemigo en casa: la IA permite ...
-
La expansión de Oracle y OpenAI en Abilene: cancel...
-
El precio de los portátiles podría subir hasta un ...
-
Miles de autores publican un libro solo con sus no...
-
Vulnerabilidad en Fortinet FortiManager permite a ...
-
¿Qué es un ataque Rubber Ducky y en qué se diferen...
-
YouTube amplía su sistema para detectar deepfakes
-
Vulnerabilidad en Ivanti permite a atacantes escal...
-
Vulnerabilidades en Cloudflare Pingora permiten co...
-
Gemini mejora su integración en Google Docs, Drive...
-
Vulnerabilidades en Zoom Workplace para Windows pe...
-
Actualización de seguridad de Fortinet: parche par...
-
OpenAI adquirirá Promptfoo para corregir vulnerabi...
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
La RTX 5090 de oro de 500.000$ ahora vale 830.000$...
-
Prueba de retención de datos en SSD sin alimentaci...
-
El Gobierno de España anuncia HODIO, una herramien...
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
Anthropic demanda al gobierno de EE.UU. por tachar...
-
Vulnerabilidad en Apache ZooKeeper permite a ataca...
-
Instagram cae: nueva interrupción causa fallos gen...
-
Herramienta de explotación de iPhone usada por esp...
-
Así sería el nuevo Firefox con el rediseño Nova: p...
-
Analizan Windows 7 en 2026, más de 17 años después...
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
Presunta venta de exploit para fallo 0-day en Serv...
-
Adiós Windows Recall: Copilot en Windows 11 va a t...
-
¿Qué es QD-OLED Penta Tandem, la nueva tecnología ...
-
HackyFi, el nuevo Tamagotchi para hackers basado e...
-
Vulnerabilidad crítica de inyección de comandos si...
-
El organismo noruego de consumo denuncia la "mierd...
-
Google mejora Gemini para editar imágenes generada...
-
Fabricante chino de SSD YMTC lanza su primer SSD P...
-
Una startup estadounidense planea construir centro...
-
Thermal Grizzly se enfrenta a retrasos: varias emp...
-
Antenas de papel aluminio, el truco para que tu ro...
-
Los precios de las portátiles podrían dispararse u...
-
Señales WiFi revelan actividades humanas tras pare...
-
Diseño clásico de ladrillo de computadora LEGO de ...
-
Starlink consigue competir con las operadoras con ...
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
PS6 no se retrasará porque la consola quedaría obs...
-
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad...
-
Adiós al anonimato en Internet: Anthropic cree que...
-
Consigue convertir la PS5 en una Steam Machine con...
-
-
▼
marzo
(Total:
318
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Ericsson en EE. UU. informa de una brecha de datos tras el hackeo de un proveedor externo
Apache ActiveMQ permite a atacantes provocar ataques DoS con paquetes malformados
Una vulnerabilidad de gravedad media en ActiveMQ (CVE-2025-66168, CVSS 5.4) permite a atacantes autenticados desencadenar un Denegación de Servicio (DoS) mediante el uso de paquetes de red malformados. El problema fue descubierto inicialmente por el investigador de seguridad Gai Tanaka y confirmado en la lista de correo de Apache por los mantenedores Christopher L. Shannon y Matt Pavlovich.
El FBI investiga un hackeo a sus sistemas de vigilancia y escuchas críticas
El Buró Federal de Investigaciones (FBI) ha confirmado un incidente de ciberseguridad que afectó a una red interna sensible utilizada para gestionar operaciones de escuchas telefónicas y órdenes de vigilancia de inteligencia extranjera, lo que ha generado serias preocupaciones entre los funcionarios de seguridad nacional sobre la posible exposición de datos clasificados de aplicación de la ley.
Actores de amenazas intensifican ataques a cámaras IP en Oriente Medio en medio del conflicto
Los ciberataques vinculados a actores de amenazas iraníes están adoptando una nueva y alarmante forma en el actual conflicto de Oriente Medio. Desde finales de febrero de 2026, se ha estado llevando a cabo una campaña coordinada para comprometer cámaras IP conectadas a internet en múltiples países de la región, lo que genera serias preocupaciones sobre cómo las operaciones cibernéticas se están utilizando activamente para apoyar acciones físicas
CyberStrikeAI: La nueva herramienta de IA que los hackers están adoptando para ataques automatizados
Kit de exploits Coruna con 23 exploits hackeó miles de iPhones
El Grupo de Inteligencia de Amenazas de Google (GTIG) ha descubierto Coruna, un sofisticado kit de exploits para iOS que contiene 23 exploits distribuidos en cinco cadenas de explotación completas, que comprometieron miles de iPhones con versiones de iOS desde la 13.0 hasta la 17.2.1 durante 2025. El kit de exploits Coruna es un marco de ataque modular avanzado para iOS, descubierto por GTIG, que apunta a modelos de iPhone desde iOS 13.0.
Ataque AirSnitch evita el cifrado de Wi-Fi
Investigadores descubren AirSnitch, un ataque que elude el cifrado Wi-Fi al explotar vulnerabilidades en las capas bajas de la red, permitiendo interceptar y modificar tráfico en routers de marcas como Netgear, D-Link y Cisco. Afecta tanto redes domésticas como empresariales, roba datos sensibles (cookies, contraseñas) y facilita ataques avanzados como envenenamiento de DNS. Aunque requiere acceso previo a la red, no hay solución inmediata y se recomienda usar VPN o conexiones móviles en redes públicas.
Un bot ataca a Microsoft y DataDog por mala configuración en GitHub Actions
Entre el 21 de febrero y el 28 de febrero de 2026, un bot autónomo llamado hackerbot-claw lanzó una campaña de ataques de una semana de duración contra importantes repositorios de código abierto. El objetivo fueron los pipelines de GitHub Actions CI/CD pertenecientes a Microsoft, DataDog, la Cloud Native Computing Foundation y varios otros proyectos ampliamente utilizados.
Nuevo malware Dohdoor ataca escuelas y sector salud en EE.UU. con cadena de ataque multietapa
Una campaña de malware recientemente descubierta ha estado atacando de manera sigilosa a instituciones educativas y organizaciones de salud en Estados Unidos desde al menos diciembre de 2025. La amenaza, rastreada bajo la designación de actor “UAT-10027,” despliega una puerta trasera previamente desconocida llamada “Dohdoor,” que utiliza una combinación avanzada de técnicas de sigilo y entrega en múltiples etapas para obtener acceso persistente en las víctimas
Actores de amenazas despliegan 'AuraStealer' con 48 dominios C2 y campañas activas
Un nuevo malware de robo de información llamado AuraStealer ha estado haciendo sentir su presencia en el panorama de la ciberseguridad desde mediados de 2025. Desarrollado y mantenido activamente por un grupo de individuos de habla rusa, el malware apareció por primera vez en foros clandestinos de hackers en julio de 2025, poco después de que la interrupción de la infraestructura del stealer Lumma dejara un vacío notable en el mercado de infostealers
Conflicto cibernético en escalada mientras Irán se desconecta y hacktivistas intensifican represalias
El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una ofensiva coordinada —denominada Operación Furia Épica por EE.UU. y Operación León Rugiente por Israel—, desencadenando un conflicto cibernético de gran alcance que se extendió por Oriente Medio y más allá. En cuestión de horas tras los ataques, Irán lanzó una campaña de represalia multivectorial en la que participaron hacktivistas
Drones atacan varios centros de datos de AWS en Medio Oriente en medio de guerra con Irán, causando cortes
El negocio de centros de datos de Amazon en Oriente Medio se ha visto gravemente afectado en medio del Conflicto de Irán de 2026.
Según informes, varios centros de datos de AWS (Amazon Web Services) en la región sufrieron ataques con drones, lo que provocó cortes de servicio y una interrupción en la salud operativa. Las instalaciones se vieron obligadas a reducir el suministro eléctrico debido al riesgo de incendio derivado de los daños.
Ataques a firewalls de SonicWall desde más de 4.000 IPs para explotar vulnerabilidades
Una campaña de reconocimiento a gran escala está atacando activamente los firewalls SonicWall en internet, con ciberdelincuentes utilizando más de 4.000 direcciones IP únicas para mapear dispositivos vulnerables antes de intentar explotarlos. Entre el 22 y el 25 de febrero de 2026, los actores de amenazas generaron 84.142 sesiones de escaneo contra la infraestructura SonicOS de SonicWall, procedentes de 4.305 direcciones IP distintas.
Aplicación de oración pirateada usada como arma cibernética durante ataques EE.UU.-Israel a Irán
Mientras las fuerzas israelíes y estadounidenses lanzaban ataques aéreos preventivos conjuntos sobre Teherán, una sofisticada operación ciberpsicológica se desarrollaba simultáneamente. Según un informe de Wired Middle East, millones de ciudadanos y militares iraníes se despertaron sobresaltados no solo por las explosiones, sino también por notificaciones push no autorizadas procedentes de una aplicación móvil comprometida.
Explotan vulnerabilidad en servidor Apache ActiveMQ para acceder por RDP y desplegar ransomware LockBit
Una vulnerabilidad crítica en Apache ActiveMQ ha sido explotada activamente por actores de amenazas, lo que ha llevado al despliegue completo del ransomware LockBit en una red empresarial. Los atacantes aprovecharon la CVE-2023-46604, una falla de ejecución remota de código en el broker de mensajería ActiveMQ, para infiltrarse en un servidor Windows expuesto y, finalmente, cifrar sistemas a través del Protocolo de Escritorio Remoto (RDP),
Paquetes NuGet maliciosos roban credenciales de desarrolladores ASP.NET
Ha surgido un ataque a la cadena de suministro dirigido a desarrolladores de ASP.NET, que involucra cuatro paquetes NuGet maliciosos diseñados para robar credenciales de inicio de sesión e instalar puertas traseras persistentes dentro de aplicaciones web. Los paquetes — NCryptYo, DOMOAuth2_, IRAOAuth2.0 y SimpleWriter_ — fueron publicados entre el 12 y el 21 de agosto de 2024 por un actor de amenazas que opera bajo el nombre de usuario “hamzazaheer”,
Microsoft advierte de ataques a desarrolladores con repositorios maliciosos de Next.js
Una campaña de ataque coordinada está dirigiendo activamente sus esfuerzos hacia desarrolladores de software mediante repositorios maliciosos disfrazados de proyectos legítimos de Next.js y materiales de evaluación técnica. Los atacantes utilizan señuelos con temática laboral, presentando desafíos de reclutamiento falsos que convencen a los desarrolladores de clonar y ejecutar código envenenado en sus propias máquinas. Una vez que un desarrollador ejecuta el proyecto, este se conecta silenciosamente a servidores controlados por los atacantes.
El 65% de las organizaciones financieras son blanco de ransomware ante el aumento de ciberataques
El sector financiero sigue siendo un objetivo principal para los ciberdelincuentes, ya que protege no solo grandes sumas de dinero, sino también datos personales sensibles, sistemas de pago y la confianza económica. Informes recientes destacan amenazas en aumento, con un 65% de las organizaciones financieras afectadas por ransomware en 2024, la tasa más alta entre todas las industrias, mientras que los costos promedio de recuperación, excluyendo los rescates, alcanzaron los 2,73 millones de dólares.
Actores de amenazas usan herramientas de IA para acceder a dominios completos en 30 minutos
En 2025, los actores de amenazas transformaron herramientas de inteligencia artificial de uso generalizado en armas para lanzar intrusiones en redes rápidas y precisas. El Informe Global de Amenazas 2026 de CrowdStrike reveló un aumento interanual del 89% en ataques perpetrados por adversarios habilitados por IA, ya que los criminales utilizaron la automatización y scripts generados por máquinas para reducir el tiempo entre la entrada inicial y el acceso completo al dominio a menos de 30 minutos.

.jpg)
















.jpg)
