Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4127
)
-
▼
mayo
(Total:
824
)
-
Filtraciones de datos en la web móvil de Trump jus...
-
Alternativas gratis a Microsoft 365
-
768GB de memoria Intel Optane barata para ejecutar...
-
El cerebro aprende mejor con libros de papel
-
Ola de malware Shai-Hulud afecta a 600 paquetes de...
-
Splunk corrige vulnerabilidades que permiten ataqu...
-
El nuevo engaño del phishing: cómo el consentimien...
-
FBI advierte sobre Kali365: roban credenciales de ...
-
PS5 con trazado de trayectorias en Linux: 35 FPS a...
-
Malware usa MSHTA de Internet Explorer en Windows 11
-
Ucrania identifica al operador de un infostealer v...
-
Costes de memoria de Nvidia suben 485%, sistemas d...
-
AMD Hammer Lake: vuelve el Hyper Threading con la ...
-
Filtrado el Samsung Galaxy S27 Pro
-
Claude Mythos AI detecta 10.000 vulnerabilidades g...
-
La venta de tarjetas gráficas cae un 41% en 2026 p...
-
Huawei desarrolla un SSD de 122 TB con un empaquet...
-
DeepSeek desploma precios de IA en China
-
npm implementa controles de instalación y publicac...
-
No borres la nueva carpeta SecureBoot de Windows 11
-
Gemini gratuito ya no es ilimitado: limites diario...
-
Explotan vulnerabilidad CVE-2026-48172 en plugin d...
-
Demócratas critican recortes de Trump en cibersegu...
-
Google publica código de exploit para fallo de Chr...
-
Usan Hugging Face para malware en ataque a npm
-
Autoridades desmantelan "First VPN" usada en ataqu...
-
Mini Shai-Hulud compromete paquetes npm de @antv p...
-
EE. UU. y Canadá detienen y acusan al presunto adm...
-
Los AMD Ryzen AI Max 400 son oficiales, el refrito...
-
Exdirector de Samsung prevé fin de crisis de RAM e...
-
Rusia comprará chips chinos para GigaChat
-
Usan falsas descargas de Teams para desplegar Vall...
-
Campaña de phishing con invitaciones falsas roba c...
-
Construyen un PC gaming Steampunk hecho de cobre q...
-
Malware Megalodon comprometió más de 5.500 reposit...
-
Rusia pone publicidad en sus cohetes por crisis ec...
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
-
▼
mayo
(Total:
824
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El troyano PCPJack aprovecha 5 CVE para propagarse como un gusano en sistemas en la nube
Microsoft advierte que Jasper Sleet usa identidades falsas de trabajadores de TI para infiltrarse en entornos en la nube
Un grupo de amenazas vinculado a Corea del Norte está siendo contratado discretamente por empresas reales. Jasper Sleet, un actor de amenazas asociado a Corea del Norte, ha estado creando identidades profesionales falsas y utilizándolas para conseguir empleos legítimos en TI de forma remota, lo que les proporciona acceso directo a entornos en la nube y datos internos sensibles.
AWS corrige fallos críticos de RCE y escalada de privilegios en Research and Engineering Studio
Broadcom suministrará a Anthropic 3,5 gigavatios de capacidad de TPU de Google desde 2027 — la pionera de Claude dice que su tasa de ingresos anual supera los 30.000 millones de dólares
Broadcom suministrará a Anthropic 3,5 gigavatios de capacidad de TPU de Google a partir de 2027 — el pionero de Claude afirma que su tasa de ingresos anuales ha superado los 30.000 millones de dólares.
Noticia:
Broadcom reveló en una presentación de valores el lunes que suministrará a Anthropic aproximadamente 3,5 gigavatios de capacidad de TPU de Google a partir de 2027.
Filtración en Starbucks: presuntos ataques roban 10 GB de código fuente
El grupo de amenazas ShadowByt3s ha reclamado la responsabilidad de un nuevo ciberataque contra Starbucks, supuestamente robando 10GB de código fuente propietario y firmware operativo. Según informes, los datos fueron extraídos de un depósito de Amazon S3 mal configurado llamado “sbux-assets” como parte de una campaña más amplia que apunta a vulnerabilidades en la nube.
Google completa adquisición de Wiz en acuerdo histórico de 32.000 millones de dólares
Google ha cerrado oficialmente su adquisición de Wiz, la plataforma israelí de seguridad en la nube e IA, por 32.000 millones de dólares en efectivo. Este acuerdo marca la mayor operación en la historia de Google y un momento histórico para la industria global de ciberseguridad. El equipo de Wiz se integrará en Google Cloud, manteniendo su marca y continuando con el soporte a clientes en todos los principales entornos en la nube.
Drones atacan varios centros de datos de AWS en Medio Oriente en medio de guerra con Irán, causando cortes
El negocio de centros de datos de Amazon en Oriente Medio se ha visto gravemente afectado en medio del Conflicto de Irán de 2026.
Según informes, varios centros de datos de AWS (Amazon Web Services) en la región sufrieron ataques con drones, lo que provocó cortes de servicio y una interrupción en la salud operativa. Las instalaciones se vieron obligadas a reducir el suministro eléctrico debido al riesgo de incendio derivado de los daños.
Corte de energía de AWS en Oriente Medio provoca gran interrupción en EC2 y servicios de red
Un importante corte de energía en la región AWS me-central-1 (Oriente Medio) el 1 de marzo de 2026 fue causado por un incidente físico inusual en el que objetos externos impactaron contra un centro de datos, provocando chispas y un incendio. El suceso generó graves interrupciones en los servicios de Amazon Elastic Compute Cloud (EC2), las APIs de red y la disponibilidad de recursos en una única Zona de Disponibilidad
Varios cortes en AWS causados por error de bot de codificación de IA, según informe — Amazon dice que ambos incidentes fueron "error del usuario"
VoidLink Linux C2 destaca malware generado por IA con sigilo multinube y a nivel de kernel
Un sofisticado marco de malware para Linux conocido como VoidLink ha surgido como un preocupante ejemplo de desarrollo de amenazas asistido por IA, combinando capacidades avanzadas de orientación multi-nube con mecanismos de sigilo a nivel de kernel. Este malware representa una nueva generación de ciberamenazas en las que se han utilizado grandes modelos de lenguaje para crear implantes funcionales de comando y control capaces de comprometer entornos en la nube y empresariales.
TeamPCP convierte las configuraciones erróneas en la nube en una plataforma de ciberdelincuencia autopropagable
Usan IA para obtener acceso de administrador en AWS en 8 minutos
Actores de amenazas que aprovechan herramientas de inteligencia artificial han reducido el ciclo de ataque en la nube de horas a solo minutos, según nuevos hallazgos del Sysdig Threat Research Team (TRT). En un incidente ocurrido en noviembre de 2025, los adversarios escalaron desde el robo inicial de credenciales hasta obtener privilegios administrativos completos en menos de 10 minutos, utilizando modelos de lenguaje de gran tamaño (LLMs)
Google detecta gran expansión en la actividad de la amenaza ShinyHunters con nuevas tácticas
El grupo de amenazas ShinyHunters ha ampliado sus operaciones de extorsión con métodos de ataque sofisticados dirigidos a sistemas basados en la nube en múltiples organizaciones. Estos ciberdelincuentes utilizan phishing de voz y sitios web falsos de recolección de credenciales para robar información de inicio de sesión de los empleados. Una vez que obtienen acceso, extraen datos sensibles de aplicaciones de software en la nube y utilizan esta información para exigir pagos de rescate
GitHub, Dropbox y DefendNot utilizados como arma
Microsoft investiga problema que afecta a Exchange Online, Teams y M365
Microsoft ha confirmado que está investigando activamente un nuevo incidente de servicio que afecta a múltiples servicios principales dentro del ecosistema de Microsoft 365. La compañía reconoció la interrupción el miércoles por la noche, tras recibir informes de problemas de conectividad y degradación del servicio para los usuarios que dependen de sus herramientas de productividad en la nube.
Cloudflare adquiere Human Native para reforzar la seguridad de datos de IA
Google presenta su propia tecnología de computación privada en la nube
Google ha presentado Private AI Compute, una nueva plataforma de procesamiento de IA que según la compañía combina modelos Gemini más potentes en la nube con las mismas garantías de seguridad y privacidad que se tienen a la hora de procesar una consulta en el propio dispositivo. Se trata de una función prácticamente idéntica a la computación privada en la nube de Apple Intelligence, que se descubre en medio de los rumores que hablan de una nueva versión del asistente personal Siri basada en el modelo de Gemini.
Signal: la explicación y queja a por qué casi todo internet depende de AWS: "no hay otra opción"
Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad
Inteligencia artificial que comanda ciberataques y envía órdenes a los virus que lo llevan a cabo, haciéndolos mutar en tiempo real para sortear las barreras de ciberseguridad. Es la alerta que el Grupo de Inteligencia de Amenazas de Google (GTIG) ha enviado este miércoles, tras detectar que los ciberdelincuentes ya no solo utilizan esta tecnología como un asistente, sino como un cerebro autónomo que las potencia para hacerlas más dañinas e indetectables mientras el ataque se lleva a cabo.
OpenAI firma un acuerdo de 38.000 millones de dólares con Amazon para acceder a sus servicios de computación en la nube
La semana pasada OpenAI y Microsoft firmaron un acuerdo que le dio a la compañía dirigida por Sam Altman más independencia a la hora de buscar socios para contratar computación en la nube, y el creador de ChatGPT no ha tardado en hacer uso de esta prerrogativa. OpenAI ha anunciado un acuerdo de 38.000 millones de dólares con Amazon Web Services (AWS) que le permite usar su infraestructura en la nube para ejecutar y escalar cargas de trabajo de inteligencia artificial.

















