Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3897
)
-
▼
mayo
(Total:
594
)
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Subnautica 2 triunfa pese a conflictos internos
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
-
▼
mayo
(Total:
594
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Usan rootkit OrBit para robar credenciales SSH y Sudo de Linux
Vulnerabilidad crítica de Next.js expone credenciales de nube, claves API y paneles de admin
Nueva campaña de Vidar Stealer evade EDR y roba credenciales
Ha surgido una nueva y sumamente sigilosa campaña que distribuye el malware Vidar Stealer, dirigida a usuarios de Windows. Esta operación utiliza una cadena de ataque sofisticada diseñada para evadir las defensas de los endpoints (EDR) y robar credenciales sensibles. La comunidad de ciberseguridad ha destacado que el ataque opera con tal discreción que, a menudo, logra completar el robo de datos antes de que la víctima se percate de la intrusión.
Deep#Door roba contraseñas de navegadores, tokens en la nube, claves SSH y credenciales Wi-Fi
Un nuevo malware basado en Python, conocido como DEEP#DOOR, ha surgido como una grave amenaza para los usuarios de Windows, combinando una puerta trasera completamente funcional con un potente motor de robo de credenciales. Lo que hace que esta amenaza sea especialmente preocupante es su capacidad para operar de manera sigilosa, incrustándose profundamente en un sistema comprometido mientras recopila datos sensibles de múltiples fuentes al mismo tiempo.
Nuevo ataque BlobPhish roba credenciales de inicio de sesión usando objetos Blob del navegador
Una campaña de phishing sofisticada y residente en memoria, denominada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, permaneciendo casi completamente invisible para las herramientas de seguridad tradicionales. BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a los usuarios.
Dejan al descubierto botnet de relleno de credenciales con acceso total y contraseñas de root
Un botnet de relleno de credenciales en vivo que apunta a cuentas de Twitter/X ha sido encontrado completamente expuesto a internet, sin necesidad de contraseña para acceder a su panel de control, credenciales del servidor de trabajadores o datos de ataques en tiempo real. El sistema expuesto, que opera bajo el nombre “Twitter Checker Master Panel – FULL FIX v2.3”, dejó al descubierto las contraseñas root SSH de los 18 trabajadores
Vulnerabilidad RCE de Marimo explotada en menos de 10 horas tras su divulgación
Una vulnerabilidad crítica fue revelada en Marimo, una plataforma de cuadernos Python reactivos de código abierto. Menos de 10 horas después, los atacantes lograron explotar la falla para robar credenciales sensibles en la nube, lo que subraya la velocidad extrema de los actores de amenazas modernos. La vulnerabilidad de seguridad está formalmente registrada como CVE-2026-39987 (anteriormente GHSA-2679-6mx9-h9xc) y tiene una puntuación CVSS v4.0 crítica de 9.3.
Servidor expuesto revela kit de ransomware TheGentlemen, credenciales de víctimas y tokens de Ngrok
Un servidor mal configurado alojado en un proveedor de hosting a prueba de balas ruso ha expuesto el kit de herramientas operativo completo de un afiliado de TheGentlemen ransomware, incluyendo credenciales robadas de víctimas y tokens de autenticación en texto plano utilizados para establecer túneles de acceso remoto ocultos. El grupo TheGentlemen ransomware opera como un servicio de Ransomware-as-a-Service (RaaS), donde los afiliados llevan a cabo ataques utilizando herramientas compartidas
Se infiltran el SDK Python de Telnyx en PyPI para robar credenciales en la nube y de desarrollo
El escáner Trivy de Aqua Security comprometido en un ataque a la cadena de suministro
Un sofisticado ataque a la cadena de suministro ha tenido como objetivo el escáner de vulnerabilidades de código abierto ampliamente utilizado de Aqua Security, Trivy. Un actor de amenazas aprovechó credenciales comprometidas para distribuir versiones maliciosas, convirtiendo una herramienta de seguridad confiable en un mecanismo para el robo masivo de credenciales en pipelines de CI/CD. El incidente sigue siendo una investigación en curso y en evolución, con los atacantes activamente utilizando las credenciales robadas en diversos entornos
BetterLeaks: herramienta de código abierto para escanear secretos en directorios y repositorios
Exposición de servidor de FancyBear revela credenciales robadas, secretos de 2FA y objetivos vinculados a la OTAN
Un grave fallo en la seguridad operativa del grupo vinculado al Estado ruso, FancyBear, ha brindado a los investigadores de seguridad una visión inusualmente clara de una campaña de espionaje activa dirigida a organizaciones gubernamentales y militares en toda Europa. El 11 de marzo de 2026, la firma de inteligencia de amenazas Hunt.io publicó hallazgos sobre una campaña que rastrea como Operación Roundish, basada en un directorio abierto expuesto
Los infostealers impulsan ataques masivos de fuerza bruta a pasarelas SSO corporativas con credenciales robadas
Una ola de ataques de *relleno de credenciales* ha revelado un preocupante cambio en la forma en que los actores de amenazas acceden a las redes corporativas: no explotando vulnerabilidades de software, sino simplemente iniciando sesión con contraseñas robadas. En el centro de esta campaña se encuentran familias de malware infostealer, que recopilan silenciosamente credenciales de dispositivos infectados de empleados.
Esquema de phishing GTFire abusa de servicios de Google para robar credenciales
Una nueva campaña de phishing llamada GTFire está abusando de dos de los servicios más confiables de Google —Firebase y Google Translate— para robar credenciales de inicio de sesión de víctimas en todo el mundo. Lo que hace peligrosa esta campaña es su capacidad para ocultar actividad maliciosa detrás de dominios legítimos propiedad de Google, permitiendo que los enlaces de phishing pasen a través de filtros de correo electrónico y web.
Múltiples vulnerabilidades en CPSD CryptoPro Secure Disk para BitLocker permiten acceso root y robo de credenciales
Se han descubierto múltiples vulnerabilidades en CryptoPro Secure Disk (CPSD) para BitLocker, una solución de cifrado ampliamente utilizada. Estos fallos podrían permitir que un atacante con acceso físico a un dispositivo obtenga acceso persistente como root y robe credenciales sensibles. Los problemas, identificados por investigadores de seguridad de SEC Consult Vulnerability Lab, ponen de relieve riesgos significativos para las organizaciones
Grupo cibercriminal ruso Diesel Vortex roba más de 1.600 credenciales del sector logístico global
Un grupo de cibercrimen vinculado a Rusia, denominado Diesel Vortex, ha estado llevando a cabo una gran operación de phishing contra empresas de transporte y camiones en Estados Unidos y Europa. La campaña se desarrolló desde septiembre de 2025 hasta febrero de 2026 y resultó en el robo de más de 1.649 credenciales de inicio de sesión de usuarios de importantes plataformas logísticas, como DAT Truckstop, Penske Logistics, entre otras.
Agente asistido por IA compromete dispositivos FortiGate en Latinoamérica
Un actor de amenazas rusoparlante con motivaciones financieras utilizó herramientas comerciales de IA generativa para comprometer más de 600 dispositivos FortiGate en 55 países, explotando puertos de administración expuestos y credenciales débiles sin vulnerabilidades conocidas. La IA permitió a un atacante con capacidades técnicas limitadas escalar ataques, incluyendo robo de configuraciones, acceso a Active Directory y preparación para ransomware. Los dispositivos afectados se concentran en Latinoamérica, Asia y Europa, y el ataque se basó en escaneos automatizados de puertos y credenciales reutilizadas. Amazon recomienda proteger interfaces de administración, usar autenticación multifactor y auditar accesos no autorizados.
El gobierno francés reconoce exposición de 1,2 millones de cuentas bancarias (y en Argentina hay fugas pero no se reconocen)
CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales












.jpg)







