Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2246
)
-
▼
marzo
(Total:
754
)
-
Wine 11 revoluciona la forma de jugar en Linux: ej...
-
Vulnerabilidad en Synology DiskStation Manager per...
-
Una RTX 4090 falla tras 2 años y el fabricante pid...
-
El plan de un ChatGPT al estilo PornHub tiene un p...
-
Las ventas de monitores OLED se dispararon un 92% ...
-
LOLExfil: exfiltración sigilosa de datos usando té...
-
Ryzen 9 9950X3D2 Dual Edition con doble memoria 3D...
-
Ni Movistar ni Vodafone, Orange es la preferida de...
-
Un nuevo estudio revela que lo más dañino del móvi...
-
NVIDIA quiere que la mitad del sueldo de sus ingen...
-
CISA incluye fallos de Apple, Craft CMS y Laravel ...
-
Microsoft Entra ID elimina limitaciones de MFA par...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Micron, Samsung y SK Hynix se tambalean: Google en...
-
OpenAI lanza programa de recompensas por fallos de...
-
Entusiasta "aterriza" en la luna usando hardware d...
-
Atacan a usuarios de Android con falsas invitacion...
-
Intel Core 3 310 y Core 5 320, las CPU Wildcat Lak...
-
Cadena de exploits DarkSword que puede hackear mil...
-
Microsoft detalla nuevas protecciones de seguridad...
-
Grupos APT atacan servidores RDP para desplegar ca...
-
En USA pagan por llevar cámaras y sensores mientra...
-
Google también quiere estar (más) en tu coche
-
CHUWI admite el uso de procesadores falsificados p...
-
Jensen Huang, CEO de Nvidia, afirma que ya se ha a...
-
China está utilizando un láser en órbita que envía...
-
La IA de Google ahora compone canciones completas
-
Ultimate Performance: cómo desbloquear el modo de ...
-
Incautan el foro LeakBase utilizado para intercamb...
-
Botnets basados en Mirai evolucionan a gran amenaz...
-
El secreto de Windows 95 que salvaba tu ordenador ...
-
Intel lanza nuevos drivers de WiFi y Bluetooth par...
-
Esta empresa te paga 700 euros por hablar con una ...
-
Señuelos de empleo en Google Forms distribuyen Pur...
-
Adiós a los códigos de barras, los grandes superme...
-
Actores de amenazas atacan servidores MS-SQL para ...
-
Explotan Magento para ejecutar código remoto y acc...
-
Múltiples vulnerabilidades en TP-Link Archer permi...
-
Hace 15 años Suecia sustituyó los libros de texto ...
-
Starlink lleva velocidades de fibra al cielo
-
El escándalo de contrabando de aceleradores de IA ...
-
Firefox 149.0 lanzado con VPN gratuita integrada d...
-
Node.js corrige múltiples vulnerabilidades que per...
-
Cientos de usuarios de frigoríficos premium de Sam...
-
Así es el búnker más seguro del mundo desde la Gue...
-
Intel Core Ultra 9 285K gratis al comprar 64 GB de...
-
PS5 y PS5 Pro más caras: subida de precio inminente
-
Intel lanza oficialmente los chips Xeon 600 y anun...
-
Pruebas de DirectStorage con descompresión por GPU...
-
Microsoft y NVIDIA se asocian para usar la IA para...
-
Así es como la IA facilita los ciberataques y prot...
-
Campaña «OpenClaw Trap» asistida por IA usa reposi...
-
China tiene nuevos sistemas láser antidrones capac...
-
Vulnerabilidad en F5 NGINX Plus y código abierto p...
-
Ransomware The Gentlemen activo en América Latina
-
Venden SSD Samsung 990 PRO falsos con diseño y ren...
-
Ransomware Interlock explota Zero-Day crítico en C...
-
Tras cerrar Sora, OpenAI ahora cancela el desarrol...
-
Familia agrícola de Kentucky rechaza oferta de 26 ...
-
Spotify explora el ADN de tus canciones favoritas
-
Amazon quiere volver a los móviles y esta vez apue...
-
La inteligencia artificial llega al kernel de Linux
-
AtlasOS, el Windows ligero que buscan los jugadores
-
LG lanza la primera pantalla LCD comercial para po...
-
WhatsApp quiere llevar sus mensajes temporales par...
-
Modificaciones del MacBook Neo incluyen cobre y re...
-
Comienza un programa de Renta Básica Universal don...
-
El Tribunal Supremo de EE.UU. dictamina que los IS...
-
Un juez de EE.UU. tacha de "orwelliano" el riesgo ...
-
Por qué Intel no ha lanzado un Core Ultra 9 290K Plus
-
Filtración de datos en HackerOne: roban informació...
-
El mercado de tarjetas gráficas está roto: en 2 se...
-
La inteligencia artificial llega a Flipper Zero
-
ASUS prepara la mayor subida de precio de su histo...
-
ASRock ya no sabe qué hacer: otros tres Ryzen 7 98...
-
Google encuentra una forma de reducir el uso de me...
-
Una IA diseña por sí misma un inquietante robot in...
-
Sitio de filtración de datos vinculado a corredor ...
-
EL CEO de NVIDIA defiende DLSS 5: «A mí tampoco me...
-
OpenAI mata Sora, su app para crear videos con IA
-
La conferencia de desarrolladores WWDC 2026 de App...
-
Falsas invitaciones a ChatGPT o Gemini
-
Amazon trabaja en un smartphone centrado en inteli...
-
La CNMC de España pretende obligar a Movistar, Vod...
-
Kali Linux 2026.con 8 nuevas herramientas de hacking
-
E gaming en PC superará en ingresos a las consolas...
-
Así es la biblioteca de ChatGPT, que permite guard...
-
Imágenes falsas atraen a personal de soporte Web3 ...
-
Anthropic revoluciona Claude: la IA ahora puede co...
-
El NIST publica una guía rápida sobre cibersegurid...
-
Google afirma que los agentes de IA Gemini rastrea...
-
Fallos en IP-KVM de 30$ podrían dar a atacantes co...
-
El Parlamento Europeo aprueba prohibir las aplicac...
-
El MacBook Neo cuesta más en Portugal por un canon...
-
El metaverso de Fortnite y la IA de Sora prometían...
-
Orange lanza su nueva fibra con 5 Gbps, es la mita...
-
Desmantela botnets de IoT con capacidad para 3 mil...
-
Los expertos lo confirman: la IA no destruye emple...
-
La herramienta de optimización binaria de Intel pr...
-
Microsoft pone a dieta a Windows 11: menos consumo...
-
-
▼
marzo
(Total:
754
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El escáner Trivy de Aqua Security comprometido en un ataque a la cadena de suministro
Un sofisticado ataque a la cadena de suministro ha tenido como objetivo el escáner de vulnerabilidades de código abierto ampliamente utilizado de Aqua Security, Trivy. Un actor de amenazas aprovechó credenciales comprometidas para distribuir versiones maliciosas, convirtiendo una herramienta de seguridad confiable en un mecanismo para el robo masivo de credenciales en pipelines de CI/CD. El incidente sigue siendo una investigación en curso y en evolución, con los atacantes activamente utilizando las credenciales robadas en diversos entornos
BetterLeaks: herramienta de código abierto para escanear secretos en directorios y repositorios
Exposición de servidor de FancyBear revela credenciales robadas, secretos de 2FA y objetivos vinculados a la OTAN
Un grave fallo en la seguridad operativa del grupo vinculado al Estado ruso, FancyBear, ha brindado a los investigadores de seguridad una visión inusualmente clara de una campaña de espionaje activa dirigida a organizaciones gubernamentales y militares en toda Europa. El 11 de marzo de 2026, la firma de inteligencia de amenazas Hunt.io publicó hallazgos sobre una campaña que rastrea como Operación Roundish, basada en un directorio abierto expuesto
Los infostealers impulsan ataques masivos de fuerza bruta a pasarelas SSO corporativas con credenciales robadas
Una ola de ataques de *relleno de credenciales* ha revelado un preocupante cambio en la forma en que los actores de amenazas acceden a las redes corporativas: no explotando vulnerabilidades de software, sino simplemente iniciando sesión con contraseñas robadas. En el centro de esta campaña se encuentran familias de malware infostealer, que recopilan silenciosamente credenciales de dispositivos infectados de empleados.
Esquema de phishing GTFire abusa de servicios de Google para robar credenciales
Una nueva campaña de phishing llamada GTFire está abusando de dos de los servicios más confiables de Google —Firebase y Google Translate— para robar credenciales de inicio de sesión de víctimas en todo el mundo. Lo que hace peligrosa esta campaña es su capacidad para ocultar actividad maliciosa detrás de dominios legítimos propiedad de Google, permitiendo que los enlaces de phishing pasen a través de filtros de correo electrónico y web.
Múltiples vulnerabilidades en CPSD CryptoPro Secure Disk para BitLocker permiten acceso root y robo de credenciales
Se han descubierto múltiples vulnerabilidades en CryptoPro Secure Disk (CPSD) para BitLocker, una solución de cifrado ampliamente utilizada. Estos fallos podrían permitir que un atacante con acceso físico a un dispositivo obtenga acceso persistente como root y robe credenciales sensibles. Los problemas, identificados por investigadores de seguridad de SEC Consult Vulnerability Lab, ponen de relieve riesgos significativos para las organizaciones
Grupo cibercriminal ruso Diesel Vortex roba más de 1.600 credenciales del sector logístico global
Un grupo de cibercrimen vinculado a Rusia, denominado Diesel Vortex, ha estado llevando a cabo una gran operación de phishing contra empresas de transporte y camiones en Estados Unidos y Europa. La campaña se desarrolló desde septiembre de 2025 hasta febrero de 2026 y resultó en el robo de más de 1.649 credenciales de inicio de sesión de usuarios de importantes plataformas logísticas, como DAT Truckstop, Penske Logistics, entre otras.
Agente asistido por IA compromete dispositivos FortiGate en Latinoamérica
Un actor de amenazas rusoparlante con motivaciones financieras utilizó herramientas comerciales de IA generativa para comprometer más de 600 dispositivos FortiGate en 55 países, explotando puertos de administración expuestos y credenciales débiles sin vulnerabilidades conocidas. La IA permitió a un atacante con capacidades técnicas limitadas escalar ataques, incluyendo robo de configuraciones, acceso a Active Directory y preparación para ransomware. Los dispositivos afectados se concentran en Latinoamérica, Asia y Europa, y el ataque se basó en escaneos automatizados de puertos y credenciales reutilizadas. Amazon recomienda proteger interfaces de administración, usar autenticación multifactor y auditar accesos no autorizados.
El gobierno francés reconoce exposición de 1,2 millones de cuentas bancarias (y en Argentina hay fugas pero no se reconocen)
CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales

Evolución del cibercrimen: del ransomware a la infección permanente
Extensión de Outlook de Microsoft robó 4.000 credenciales y tarjetas de crédito
Cuidado con el ataque de phishing falso de Dropbox que roba credenciales de inicio de sesión
Los ciberdelincuentes están lanzando una peligrosa campaña de phishing que engaña a los usuarios para que revelen sus credenciales de inicio de sesión suplantando a Dropbox. Este ataque utiliza un enfoque de múltiples etapas para eludir los controles de seguridad del correo electrónico y los escáneres de contenido. Los actores de amenazas explotan plataformas en la nube de confianza y archivos PDF de apariencia inofensiva para crear una cadena de engaño que lleva a las víctimas a un sitio falso
Asistente de IA viral "Clawdbot" puede filtrar mensajes privados y credenciales
48 millones de cuentas de Gmail y 6,5 millones de Instagram expuestas en línea por una base de datos sin protección
Una base de datos masiva que contenía 149 millones de credenciales de inicio de sesión robadas fue descubierta expuesta en línea sin protección por contraseña ni cifrado. Esto representa graves riesgos de seguridad para los usuarios de Gmail, Instagram, Facebook, Netflix y miles de otras plataformas en todo el mundo. La base de datos, accesible públicamente, contenía 149.404.754 registros únicos de nombres de usuario y contraseñas, recopilados mediante malware de tipo infostealer y software de keylogging.

.jpg)












