Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1720
)
-
▼
marzo
(Total:
228
)
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
PS6 no se retrasará porque la consola quedaría obs...
-
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad...
-
Adiós al anonimato en Internet: Anthropic cree que...
-
Consigue convertir la PS5 en una Steam Machine con...
-
La operación de 250 millones de dólares de Arm en ...
-
Grave fallo en ExifTool permite ejecutar código co...
-
Zero-Day de Qualcomm explotado en ataques dirigido...
-
M365Pwned – Kit de herramientas GUI para Red Team ...
-
La administración Trump evalúa obligar a Tencent d...
-
Estados Unidos designa a Anthropic como un riesgo:...
-
ChatGPT multiplica por 4 sus tokens con GPT-5.4: 3...
-
NVIDIA incontestable en GPUs: su cuota de mercado ...
-
Apache ActiveMQ permite a atacantes provocar ataqu...
-
El ordenador más friki que verás hoy: un Mac Mini ...
-
OpenAnt es un escáner de vulnerabilidades basado e...
-
Antrophic detecta 22 vulnerabilidades críticas en ...
-
Sustituye la batería de su coche eléctrico por 500...
-
Un cirujano opera de cáncer de próstata a un pacie...
-
Hacks y trucos de WhatsApp que todo usuario deberí...
-
Fuga masiva expone datos de más de un millón de us...
-
Star Citizen tardó cinco semanas en revelar un hackeo
-
OpenAI lanza Codex Security, un agente de IA capaz...
-
Caja mini ITX con forma de tiburón te costará un d...
-
Claude Code borra la configuración de producción d...
-
Ingeniero recibe 30.000 dólares por descubrir una ...
-
Nintendo demanda al gobierno de EE.UU. por arancel...
-
El FBI investiga un hackeo a sus sistemas de vigil...
-
Oracle planea recortar miles de empleos y congelar...
-
Google Gemini lleva a un hombre a la locura y al s...
-
RegScanner: herramienta para gestionar el registro...
-
Google alerta sobre una herramienta que hackea tu ...
-
Nuevo informe advierte que la IA automatiza operac...
-
Google trabaja en integrar emisoras de radio FM de...
-
Cómo copiar en un examen con gafas de IA: Sanidad ...
-
Micron lanza la primera memoria LPDRAM SOCAMM2 de ...
-
Imitan correo de soporte de LastPass para robar co...
-
OpenAI crea alternativa a GitHub tras frecuentes f...
-
Actores de amenazas intensifican ataques a cámaras...
-
Edward Snowden, exanalista de la CIA y la NSA: “De...
-
Los precios de la memoria en espiral podrían desen...
-
NVIDIA deja de apostar por OpenAI y Anthropic tras...
-
CyberStrikeAI desata una ola de ciberataques autom...
-
Magis TV o Cuevana, Estados Unidos señala a las IP...
-
Un sistema operativo con "vibes" de IA es tan malo...
-
Internet se vuelve más privado: el protocolo ECH y...
-
6G ya se prepara: una coalición internacional defi...
-
Microsoft admite que rompió Windows 10 justo tras ...
-
Google confirma 90 vulnerabilidades de día cero ex...
-
Un HTTPS cuántico seguro, robusto y eficiente en C...
-
Un centro de datos de IA de Elon Musk convierte un...
-
Las IA son capaces de descubrir la identidad real ...
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
Meta reconoce fallos en la privacidad en el uso de...
-
El navegador Comet de Perplexity secuestrado media...
-
Los bots se lanzan a por la DDR5: hasta 10 millone...
-
¿Y si no pudieras entrar más en una red social? Es...
-
CISA advierte sobre vulnerabilidad de corrupción d...
-
AMD alerta de una posible escasez de CPUs
-
Campaña de malvertising distribuye el infostealer ...
-
Google presenta certificados de árbol de Merkle pa...
-
Nuevo disco duro de ADN puede "borrarse y sobrescr...
-
Microsoft advierte de un nuevo ataque de phishing ...
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
-
▼
marzo
(Total:
228
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidad en múltiples productos de Hikvision permite escalada de privilegios a usuarios maliciosos
Una grave vulnerabilidad que afecta a múltiples productos de Hikvision fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 5 de marzo de 2026. Registrada globalmente bajo el código CVE-2017-7921, esta falla de seguridad representa un riesgo significativo para las organizaciones que dependen de estos populares sistemas de vigilancia. El fallo permite a usuarios maliciosos eludir los controles de seguridad estándar, escalar sus privilegios y obtener acceso no autorizado.
M365Pwned – Kit de herramientas GUI para Red Team de explotación de Microsoft 365 mediante Graph API
Un miembro de un equipo rojo que opera bajo el alias OtterHacker ha lanzado públicamente M365Pwned, un par de herramientas GUI basadas en WinForms diseñadas para enumerar, buscar y exfiltrar datos de entornos Microsoft 365 utilizando tokens OAuth a nivel de aplicación sin necesidad de interacción del usuario. Desarrollado completamente en PowerShell 5.1 y aprovechando la API de Microsoft Graph, este kit de herramientas representa un riesgo significativo en escenarios post-compromiso
OpenAnt es un escáner de vulnerabilidades basado en IA para detectarlas
Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA
Star Citizen tardó cinco semanas en revelar un hackeo
Ingeniero recibe 30.000 dólares por descubrir una vulnerabilidad que afecta a 7.000 robots aspiradores
Un ingeniero de software recibe acceso a 7.000 aspiradoras robot DJI Romo mientras experimentaba con la idea de usar un mando de videojuegos para controlar su aspiradora robótica. Recibió 30.000 dólares de DJI por un descubrimiento no revelado.
La historia comenzó cuando el ingeniero, identificado solo como "Lorenz", quería controlar su aspiradora robot con un mando de PS5. Durante el proceso, descubrió una vulnerabilidad que le permitió acceder a miles de dispositivos similares.
DJI, el fabricante de la aspiradora, recompensó a Lorenz con 30.000 dólares como parte de su programa de recompensas por errores, aunque no se han revelado detalles específicos sobre la vulnerabilidad.
Nuevo informe advierte que la IA automatiza operaciones de ataque de alta velocidad
La brecha entre los ataques dirigidos por humanos y las intrusiones impulsadas por máquinas se está cerrando más rápido de lo que la mayoría de las organizaciones esperaban. Cloudforce One, el equipo de inteligencia de amenazas dedicado de Cloudflare, publicó el primer Informe de Amenazas Cloudflare 2026 el 3 de marzo de 2026, emitiendo una clara advertencia: la inteligencia artificial se ha convertido en un motor central detrás de los ciberataques modernos.
Imitan correo de soporte de LastPass para robar contraseñas de bóvedas
Una nueva y cuidadosamente elaborada campaña de phishing está actualmente dirigiéndose a los usuarios de LastPass, con atacantes enviando correos electrónicos falsos de soporte diseñados para robar las contraseñas maestras de las bóvedas. La campaña, que comenzó alrededor del 1 de marzo de 2026, utiliza tácticas de ingeniería social para engañar a los usuarios haciéndoles creer que sus cuentas han sido comprometidas, presionándolos para que revelen sus credenciales.
Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
Nueva vulnerabilidad en MongoDB permite bloquearlo
Se ha descubierto una vulnerabilidad de alta gravedad, CVE-2026-25611 (CVSS 7.5), en MongoDB que permite a atacantes no autenticados bloquear servidores expuestos utilizando un ancho de banda mínimo. Según Cato CTRL, afecta a todas las versiones de MongoDB donde la compresión está habilitada (v3.4+, activada por defecto desde v3.6), incluyendo MongoDB Atlas. Además, datos de Shodan indican que más de 207.000 instancias de MongoDB están actualmente expuestas
Vulnerabilidad en Cisco Secure Firewall permite ejecución remota de código
Miles de controladores de gestión de edificios Honeywell expuestos en línea sin autenticación
Miles de controladores de gestión de edificios de Honeywell podrían ser accesibles en línea sin necesidad de iniciar sesión, exponiendo controles basados en web que pueden ser abusados para realizar cambios no autorizados e incluso provocar bloqueos de operadores. Zero Science Lab ha publicado el aviso ZSL-2026-5979 (publicado el 02 de marzo de 2026) detallando un problema de acceso no autenticado que afecta a los controladores Honeywell Trend IQ4xx BMS en configuración de fábrica predeterminada.
El navegador Comet de Perplexity secuestrado mediante invitación de calendario para filtrar datos sensibles
Una invitación envenenada de Google Calendar es todo lo que se necesita para convertir en un arma el navegador Comet de Perplexity. Investigadores de seguridad de Zenity Labs han descubierto una vulnerabilidad crítica, denominada PerplexedBrowser, que engaña al agente de IA de Comet para que lea archivos locales y robe credenciales. Este ataque de cero clics solo requiere que el usuario pida al agente que gestione una invitación rutinaria de reunión.
CISA advierte sobre vulnerabilidad de corrupción de memoria en chips Qualcomm explotada en ataques
CISA ha advertido que una falla de corrupción de memoria en los chipsets Qualcomm está siendo explotada en ataques, instando a las organizaciones a aplicar rápidamente las mitigaciones proporcionadas por el fabricante. El problema, registrado como CVE-2026-21385, afecta a múltiples chipsets de Qualcomm y fue añadido al catálogo de la CISA el 3 de marzo de 2026 con una fecha límite de remediación para el 24 de marzo de 2026.
Campaña de malvertising distribuye el infostealer macOS AMOS 'malext' mediante señuelos falsos de intercambio de texto
Una nueva campaña de malvertising está atacando activamente a usuarios de macOS en todo el mundo, distribuyendo una nueva variante del infostealer AMOS llamada “malext”. Los atacantes están comprando anuncios en Google Search que redirigen a las víctimas hacia artículos de ayuda falsos en sitios web de compartición de texto gratuita, donde un comando de terminal engañoso instala silenciosamente el stealer en sus equipos.
Google presenta certificados de árbol de Merkle para proteger HTTPS contra amenazas cuánticas
Google ha anunciado una importante iniciativa para proteger las conexiones HTTPS de las amenazas emergentes que plantea la computación cuántica. En colaboración con el Internet Engineering Task Force (IETF) y su grupo de trabajo “PKI, Logs, And Tree Signatures” (PLANTS), Chrome está liderando la transición hacia los Certificados de Árbol de Merkle (MTCs). Este nuevo enfoque aborda los desafíos de rendimiento y ancho de banda
Microsoft advierte de un nuevo ataque de phishing que explota OAuth en Entra ID para evadir detección
Un nuevo ataque de phishing activo aprovecha el comportamiento legítimo de redirección de OAuth, lo que le permite eludir las defensas tradicionales de correo electrónico y navegador sin robar tokens. Según investigadores de Microsoft Defender, estas campañas se dirigen principalmente a organizaciones gubernamentales y del sector público, utilizando dominios de proveedores de identidad confiables para ocultar redirecciones maliciosas.
Vulnerabilidad en HPE AutoPass permite a atacantes eludir autenticación de forma remota
Se ha emitido un boletín de seguridad sobre una vulnerabilidad en el servidor de licencias AutoPass (APLS) que podría permitir a los atacantes eludir los controles de autenticación de forma remota. El problema está registrado como CVE-2026-23600 y tiene una calificación de importancia con una puntuación base CVSS de 7.3.






.webp)








%20(1).jpg)



%20Remote%20Authentication%20Bypass%20Vulnerability.png)