Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3734
)
-
▼
mayo
(Total:
431
)
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
-
▼
mayo
(Total:
431
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Desmantelamiento de red criminal expone a 22.000 usuarios y más de 100 vendedores ilegales
En una operación coordinada internacionalmente, la Fiscalía de Frankfurt y la Oficina Federal de Policía Criminal (BKA) desmantelaron la plataforma Crimenetwork. El presunto operador, un ciudadano alemán de 35 años, fue arrestado en su residencia en Mallorca. El cierre de este sitio ha expuesto a 22.000 usuarios y a más de 100 vendedores ilegales.
JDownloader distribuyó malware en Windows 11 y Linux
Condenan a 6,5 años de cárcel al operativo de la banda que robó 250 millones en criptomonedas
IA impulsa kit de phishing instantáneo
El FBI desmanetla centros de estafas de Tailandia e incauta 8.000 teléfonos y 1.300 discos duros
El fraude rara vez se anuncia. Comienza con un mensaje amable en redes sociales, un texto con un número equivocado que se convierte en una conversación, o una conexión romántica que se construye lentamente durante semanas. Para decenas de miles de estadounidenses, esas interacciones inocentes han terminado en ruina financiera: ahorros eliminados, fondos de jubilación vaciados y activos
Telegram logra un récord histórico de moderación pero no puede frenar la ciberdelincuencia
Cada vez más empresas pagan rescates tras ciberataques impulsados por IA
Las empresas pagan más rescates por ciberataques con IA, que aumentaron la sofisticación de los ataques de ransomware. Según un estudio de S-RM y FGS Global, el 24,3% de las empresas atacadas en 2025 pagó rescate (frente al 14,4% en 2024). Sectores como el industrial son los más afectados, con casos como Jaguar Land Rover o Marks & Spencer. Los pagos oscilan entre 10.000 y 1 millón de dólares, con un promedio de 296.000 dólares. La IA ayuda a los ciberdelincuentes a personalizar amenazas y aumentar la presión. Además, crece la fragmentación de grupos criminales (67 en 2026) y los ataques se expanden a Asia-Pacífico.
Miles de router WiFi Asus están siendo secuestrados por un malware que no desaparece aunque reinicies el dispositivo
El 65% de las organizaciones financieras son blanco de ransomware ante el aumento de ciberataques
El sector financiero sigue siendo un objetivo principal para los ciberdelincuentes, ya que protege no solo grandes sumas de dinero, sino también datos personales sensibles, sistemas de pago y la confianza económica. Informes recientes destacan amenazas en aumento, con un 65% de las organizaciones financieras afectadas por ransomware en 2024, la tasa más alta entre todas las industrias, mientras que los costos promedio de recuperación, excluyendo los rescates, alcanzaron los 2,73 millones de dólares.
Tres segundos son suficientes para clonar tu voz con IA: así es como lo hacen los hackers para lanzar la estafa perfecta por WhatsApp o llamada
El grupo de Coinbase apunta a sectores de alto valor con estrategia de extorsión basada en robo de datos
El panorama del ransomware sigue evolucionando con nuevos actores de amenazas que adoptan tácticas poco convencionales. Coinbase Cartel surgió en septiembre de 2025, logrando rápidamente 14 víctimas en su primer mes de operación. A diferencia de los grupos tradicionales de ransomware, este actor de amenazas se centra exclusivamente en la exfiltración de datos sin cifrar sistemas, lo que representa un cambio en las estrategias de los ciberdelincuentes.
Actor de amenazas afirma filtración de base de datos de WormGPT, plataforma de IA para ciberdelitos
Un actor de amenazas que opera bajo el alias *Sythe* ha reclamado la responsabilidad de filtrar la base de datos completa de WormGPT, una plataforma de inteligencia artificial enfocada en cibercrimen que ha sido vendida en foros de la dark web desde 2023. Según observaciones de *Hackmanac*, la supuesta brecha habría expuesto información sensible vinculada a más de 19.000 usuarios,
ChatGPT detectará malware, virus y estafas gracias a Malwarebytes
Trabajadores remotos de Corea del Norte generan 600 millones con robo de identidad para acceder a sistemas sensibles
El ciberpanorama ha experimentado un cambio fundamental en los últimos años, a medida que la definición de amenazas internas sigue evolucionando. Durante décadas, las organizaciones centraron sus esfuerzos de seguridad en detectar empleados descontentos o contratistas negligentes que pudieran comprometer datos sensibles.
Códigos QR maliciosos (Quishing) incrustados en código HTML para eludir filtros de seguridad en correos Phishing
Ciberdelincuentes utilizan códigos QR maliciosos (Quishing) incrustados en código HTML para eludir filtros de seguridad en correos Phishing, redirigiendo a páginas fraudulentas; se recomienda sentido común, mantener sistemas actualizados y usar un buen programa de seguridad para evitar caer en estas trampas.







-1.webp)


.jpg)





