Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
568
)
-
▼
enero
(Total:
568
)
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot (MoltBot): Qué es, cómo se usa y cuáles s...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
¿El fin de los humanos? Así son las «fábricas oscu...
-
AMD Gorgon Halo: nueva APU Ryzen AI MAX+ 495 a mod...
-
El laboratorio secreto de OpenAI está enseñando a ...
-
Geoffrey Hinton, "padrino de la IA", reconoce esta...
-
Elon Musk da un consejo: "Zonas despobladas de Esp...
-
Elon Musk quiere colonizar Marte, pero primero deb...
-
El gestor de contraseñas 1Password tiene una noved...
-
Hackers norcoreanos usan IA para crear malware que...
-
Zen Browser es el navegador más limpio que puedes ...
-
WhatsApp: puedes seguir leyendo los mensajes aunqu...
-
20.000 sitios de WordPress afectados por vulnerabi...
-
Demandan a NVIDIA por haber recurrido a 500 TB de ...
-
IKEA inventa el enchufe "mágico": por menos de 10€...
-
Construye un Lamborghini impreso en 3D en su jardí...
-
ZAP publicado extensión de navegador OWASP PenTest...
-
Intel no consigue reconducir su rumbo en CPU: pier...
-
Europa quiere acabar con el ADSL en 2035
-
Fabricación del escáner de litografía EUV (Extreme...
-
LaLiga podría enfrentarse a un aluvión de demandas...
-
Grupo Everest filtra 72 millones de registros de U...
-
El color de tu cable Ethernet tiene un significado...
-
GitHub, Dropbox y DefendNot utilizados como arma
-
Un documento interno de Google revela que los Chro...
-
Hackers ganaron 516.500$ por 37 vulnerabilidades 0...
-
Satya Nadella, CEO de Microsoft, también teme a la...
-
La IA se integra en Sarco, la polémica cápsula de ...
-
AMD Ryzen 7 9850X3D: el nuevo rey del gaming podrí...
-
Nuevo malware de IA-Android que hace clics automát...
-
StackWarp, la vulnerabilidad que afecta a todas la...
-
Elon Musk pasa a la guerra total contra OpenAI: pi...
-
Construye un micrófono espía como el que usa la CI...
-
LastPass advierte sobre mensaje falso de mantenimi...
-
Experto en ciberseguridad: "Deja de usar WhatsApp ...
-
Microsoft lanza WinApp CLI de código abierto para ...
-
Microsoft compartió claves de BitLocker con el FBI...
-
Raspberry presenta un pendrive para Raspberry Pi 5
-
Los 10 videojuegos más esperados en 2026
-
-
▼
enero
(Total:
568
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidad de día cero en Microsoft Office explotada activamente en ataques
Microsoft lanzó actualizaciones de seguridad de emergencia fuera de banda el 26 de enero de 2026 para abordar CVE-2026-21509, una vulnerabilidad de día cero en Microsoft Office que los atacantes están explotando activamente. La falla, calificada como “Importante” con una puntuación base CVSS v3.1 de 7.8, se basa en entradas no confiables en decisiones de seguridad para eludir las mitigaciones OLE que protegen contra controles COM/OLE vulnerables.
Actores de amenazas usan sitios falsos de Notepad++ y 7-zip para desplegar herramientas de monitoreo remoto
Los ciberdelincuentes están distribuyendo cada vez más herramientas maliciosas de Monitoreo y Gestión Remota (RMM) a través de sitios web falsos que imitan páginas de descarga de software popular. Estos sitios engañosos suplantan utilidades legítimas como Notepad++ y 7-Zip, engañando a los usuarios para que instalen herramientas de acceso remoto como LogMeIn Resolve en lugar del software que pretendían descargar.
Comparativa servicios VPN
En el mundo digital actual, la privacidad en línea y la seguridad nunca han sido más importantes. Con el aumento de la ciberdelincuencia y la vigilancia gubernamental volviéndose más común, proteger tu información personal en internet es crucial. Ya sea que estés navegando en una red Wi-Fi pública, comprando en línea o simplemente desplazándote por las redes sociales, usar una Red Privada Virtual (VPN) es una de las mejores formas de mantenerte seguro.
Cientos de puertas de enlace Clawdbot expuestas dejan vulnerables claves API y chats privados
Clawdbot, la creciente pasarela de agentes de IA de código abierto, enfrenta crecientes preocupaciones de seguridad, con más de 900 instancias no autenticadas expuestas en línea y múltiples fallos de código que permiten el robo de credenciales y la ejecución remota de código. Clawdbot es un asistente personal de IA de código abierto que se integra con plataformas de mensajería como WhatsApp, Telegram, Slack, Discord, Signal e iMessage.
MITRE lanza nuevo marco de ciberseguridad para proteger sistemas embebidos
El MITRE ha lanzado un nuevo marco de ciberseguridad para proteger los sistemas embebidos, clave en infraestructuras críticas y tecnologías de defensa en EE.UU. Este marco, denominado Embedded Systems Threat Matrix™ (ESTM), fue desarrollado en colaboración con la Oficina de Resiliencia Cibernética para Sistemas de Armas (CROWS) de la Fuerza Aérea.
Curl pondrá fin a su programa de recompensas por errores tras informes de vulnerabilidades generados por IA de baja calidad
El proyecto curl puso fin a su programa de recompensas por errores en enero de 2026 debido a la recepción de un exceso de informes de vulnerabilidades de baja calidad y sin utilidad. La decisión refleja la creciente frustración dentro de la comunidad de seguridad de código abierto respecto a las consecuencias no deseadas de los incentivos económicos en las prácticas de divulgación de vulnerabilidades.
Explotan vulnerabilidad en telnetd para acceso root – PoC público lanzado
Se ha observado la explotación activa de una vulnerabilidad crítica de omisión de autenticación en el servidor telnetd de GNU InetUtils (CVE-2026-24061), que permite a atacantes no autenticados obtener acceso root en sistemas Linux. La vulnerabilidad, que afecta a las versiones 1.9.3 hasta 2.7 de GNU InetUtils, posibilita la ejecución remota de código manipulando la variable de entorno USER transmitida durante la conexión Telnet
76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026
Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos
Pueden convertir una página limpia en maliciosa en segundos con GenAI
Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.
MacSync roba datos de macOS con ataque estilo ClickFix al engañar a usuarios para pegar un comando en Terminal
Un sofisticado malware para macOS llamado MacSync ha surgido como una nueva amenaza peligrosa dirigida a usuarios de criptomonedas mediante tácticas de ingeniería social engañosas. Este infostealer opera como una herramienta económica de Malware-as-a-Service, diseñada para robar datos sensibles de sistemas macOS al convencer a las víctimas de pegar un solo comando en su aplicación Terminal.
48 millones de cuentas de Gmail y 6,5 millones de Instagram expuestas en línea por una base de datos sin protección
Una base de datos masiva que contenía 149 millones de credenciales de inicio de sesión robadas fue descubierta expuesta en línea sin protección por contraseña ni cifrado. Esto representa graves riesgos de seguridad para los usuarios de Gmail, Instagram, Facebook, Netflix y miles de otras plataformas en todo el mundo. La base de datos, accesible públicamente, contenía 149.404.754 registros únicos de nombres de usuario y contraseñas, recopilados mediante malware de tipo infostealer y software de keylogging.
El gestor de contraseñas 1Password tiene una novedad para combatir el Phishing
Hackers norcoreanos usan IA para crear malware que ataca a desarrolladores e ingenieros
Alineados con Corea del Norte han lanzado una nueva campaña que convierte la inteligencia artificial en un arma contra equipos de desarrollo de software. Utilizando código PowerShell escrito con IA, el grupo conocido como KONNI está distribuyendo una puerta trasera sigilosa que mezcla contenido real de proyectos con scripts maliciosos.
20.000 sitios de WordPress afectados por vulnerabilidad en el plugin LA-Studio Element
Se ha descubierto una vulnerabilidad crítica de puerta trasera en el plugin LA-Studio Element Kit para Elementor, un complemento popular de WordPress utilizado por más de 20.000 sitios activos. Esta falla de seguridad permite a los atacantes crear cuentas de administrador sin necesidad de autenticación, poniendo en riesgo de toma completa a miles de sitios web.
LaLiga podría enfrentarse a un aluvión de demandas: "No descartamos acudir a tribunales europeos"
Hackers ganaron 516.500$ por 37 vulnerabilidades 0-day en automóviles – Pwn2Own Automotive 2026
Nuevo malware de IA-Android que hace clics automáticos en anuncios desde dispositivos infectados
Una peligrosa campaña de malware para Android ha surgido, atacando a los usuarios a través de juegos móviles y modificaciones de aplicaciones de streaming piratas. La amenaza, conocida como Android.Phantom, utiliza tecnología de aprendizaje automático para realizar fraudes automatizados de clics en anuncios en smartphones infectados. Se han registrado más de 155.000 descargas de juegos comprometidos, con infecciones adicionales propagándose a través de versiones modificadas de Spotify, YouTube, Netflix
LastPass advierte sobre mensaje falso de mantenimiento que rastrea usuarios para robar contraseñas maestras
Alerta de seguridad crítica sobre una campaña de phishing activa que comenzó el 19 de enero de 2026. Los actores maliciosos se hacen pasar por el personal de soporte de LastPass y envían correos electrónicos fraudulentos que afirman requerir copias de seguridad urgentes de la bóveda para robar contraseñas maestras de usuarios desprevenidos. Los correos de phishing emplean tácticas de ingeniería social creando una urgencia artificial, alegando falsamente que LastPass está realizando mantenimiento



















