Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1615
)
-
▼
marzo
(Total:
124
)
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
Living off the Land 2.0 en Linux: Persistencia par...
-
Actualización de seguridad de Android: parche para...
-
La memoria NAND ya es un 500% más cara: Phison com...
-
CISA alerta sobre el malware RESURGE que explota v...
-
Venden portátiles en Amazon que son un engaño: tie...
-
WiFi DensePose: ¿ver a través de las paredes con W...
-
No es de NVIDIA, ni AMD ni Intel: el primer chip d...
-
Botnet OCRFix usa ClickFix y EtherHiding para ocul...
-
Así le robaron a la policía surcoreana cuatro mill...
-
Intel presentará sus Core Ultra 5 250K Plus y Core...
-
Silicon Power y su nefasto RMA con la RAM: devuelv...
-
Vulnerabilidad en Chrome Gemini permite a atacante...
-
Conflicto cibernético en escalada mientras Irán se...
-
Drones atacan varios centros de datos de AWS en Me...
-
California introduce ley de verificación de edad p...
-
Corte de energía de AWS en Oriente Medio provoca g...
-
Heretic o cómo eliminar fácilmente la censura en u...
-
Honor Magic V6, así es el nuevo plegable más fino ...
-
El 6G será AI-native: NVIDIA y las telecos rediseñ...
-
Cambios drásticos en Steam: Windows 11 se hunde, W...
-
La máquina de guerra de EE.UU. se une a Linux y so...
-
Los sistemas de presión de neumáticos en Toyota, M...
-
Ataques a firewalls de SonicWall desde más de 4.00...
-
Grupo ruso APT28 explota vulnerabilidad 0-day en M...
-
Esquema de phishing GTFire abusa de servicios de G...
-
Exploit PoC publicado para escalada de privilegios...
-
Fallo UXSS en el navegador DuckDuckGo permite ejec...
-
Claude AI sufre caída global: errores elevados int...
-
Adiós a los ataques con enjambres de drones: la OT...
-
Linux atómico o inmutable: qué son, cómo funcionan...
-
Perplexity lanza Computer: una IA capaz de ejecuta...
-
Ingeniero de Microsoft desvela casi 30 años despué...
-
ChatGPT se acerca a 1.000 millones de usuarios act...
-
Amazon anuncia una nueva inversión de 18.000 de eu...
-
Desactivando app esencial AI Core de Android recu...
-
Decide comprar palés de productos devueltos de Ama...
-
El lanzamiento de la Nvidia GeForce3 hace 25 años ...
-
El ejército de EE.UU. derriba con láser un dron en...
-
Netflix tira la toalla y Paramount compra Warner p...
-
Qué es WinApp y cómo funciona la nueva herramienta...
-
Trump prohíbe la IA de Anthropic en agencias feder...
-
Myrient (preservación de videojuegos) cierra
-
ClawJacked: una web maliciosa puede secuestrar Ope...
-
Aplicación de oración pirateada usada como arma ci...
-
Alerta de Ciberseguridad: Claves de API de Google ...
-
NAS con puertos de red a 1GbE vs 2.5 GbE, ¿realmen...
-
Entusiasta hace funcionar una PC de escritorio con...
-
20 años del Mobile World Congress en Barcelona: as...
-
-
▼
marzo
(Total:
124
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
796
)
vulnerabilidad
(
672
)
google
(
529
)
Malware
(
514
)
privacidad
(
477
)
ransomware
(
421
)
Windows
(
402
)
hardware
(
399
)
android
(
354
)
cve
(
339
)
tutorial
(
291
)
manual
(
275
)
software
(
264
)
linux
(
182
)
nvidia
(
161
)
WhatsApp
(
151
)
hacking
(
135
)
twitter
(
120
)
ssd
(
116
)
Wifi
(
114
)
ddos
(
113
)
cifrado
(
97
)
app
(
94
)
exploit
(
80
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
68
)
youtube
(
65
)
programación
(
59
)
firmware
(
56
)
office
(
53
)
firefox
(
51
)
adobe
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
34
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
javascript
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta data. Mostrar todas las entradas
Mostrando entradas con la etiqueta data. Mostrar todas las entradas
Ataques a IA: Prompt Injection y Data Poisoning
jueves, 6 de noviembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
La IA está en todas partes y cada vez suma más usuarios. El paso lógico es que también fuera el objetivo de ataques maliciosos. Según un informe de Crowdstrike, la IA se ha convertido en el arma predilecta para los ciberdelincuentes, que la usan para automatizar y perfeccionar sus ataques, especialmente el ransomware. El MIT analizó más de 2.800 ataques ransomware y descubrieron que el 80% habían empleado IA.
Crean señales Wifi dentro de un cable ethernet para robar datos
miércoles, 6 de octubre de 2021
|
Publicado por
el-brujo
|
Editar entrada
¿Una antena usando un cable ethernet? No es un error, es un mecanismo de exfiltración de datos recientemente descubierto. Este método emplea cables ethernet como una «antena de transmisión» para desviar sigilosamente datos altamente sensibles de sistemas air-gap, según las últimas investigaciones.
Segunda mega filtración contraseñas: contiene 2,2 billones usuarios
viernes, 1 de febrero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Una segunda colección con más de 2.200 millones de nombres de usuarios únicos y sus contraseñas asociadas está rondando la web de forma gratuita con un tamaño de 845GB. Collections #2-5 es un nuevo compilado con nombres de usuario y contraseñas que puede descargarse por Torrent, y aparece pocas semana después de la primera filtración del año analizada por Troy Hunt. bautizada comoCollection #1, que hasta ahora era la filtración más grande de la historia con 773 millones combinaciones expuestas.
Hoteles Marriott sufre una filtración de datos con BD de 500 millones de huéspedes
lunes, 3 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
La cadena de hoteles Marriott reveló una brecha de datos masiva que expone la información personal y financiera de hasta
quinientos millones de clientes que hicieron reservas en cualquiera de
sus propiedades Starwood durante los últimos cuatro años. Según la información que se tiene hasta el momento, se cree que este incidente de seguridad podría pasar a ser la segunda brecha más más grande de la historia detrás del que sufrió Yahoo en 2013. La mayor brecha de seguridad desde que se hizo efecto el Reglamento General de Protección de Datos (GDPR)
Alertan de los peligros de utilizar un puerto USB público para cargar móvil
lunes, 6 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La Policía Nacional ha alertado a través de un mensaje publicado en su cuenta de Twitter de los peligros de utilizar un puerto USB público para cargar nuestro teléfono móvil, ya que el dispositivo podría ser hackeado. Existen adaptadores que solo conectan la alimentación y dejan desconectados los dos pines de datos. Estos protectores USB. también han sido bautizados como "USB Condoms", como el descontinuado PureCharger o el SyncStop. El ataque no es nuevo, se conoce desde el 2011, con el popular nombre de “Juice Jacking” o "Video Jacking" en teléfonos preparados para el HDMI o Mobile High-Definition Link (MHL)
Imgur también fue hackeada en 2014 con 1,7 millones de usuarios filtrados
martes, 28 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
La plataforma de alojamiento e intercambio de imágenes Imgur ha
anunciado que sufrió una filtración de datos en 2014, en donde un
atacante logró robar correos electrónicos y hash de contraseñas de 1,7
millones de usuarios. Aún no se conoce como pudo suceder esta filtración
y que haya pasado desapercibida durante tres años. Imgur ha confirmado en su blog
la brecha de seguridad. Una pequeña fracción de usuarios si lo comparamos con el total de usaurios registados que es de más de 150 millones de usuarios.
Uber sufrió un hackeo con robo de 57 millones de cuentas y pagó para ocultarlo
miércoles, 22 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Según anuncia Uber en un comunicado oficial,
los atacantes accedieron a su base de datos en Amazon Web Services y
lograron hacerse con nombres, correos electrónicos, números telefónicos y
números de licencia de conducir de millones de personas, aunque los
conductores afectados se encuentran solamente en Estados Unidos. En esta
ocasión no pudieron robar detalles de ubicación de los usuarios ni lo
viajes realizados, afortunadamente. La compañía no solo nunca hizo público este ataque, sino
que además pagaron 100.000 dólares para ocultarlo desde octubre de 2016.
Yahoo! confirma que fue hackeado de nuevo y fueron robadas mil millones de cuentas
jueves, 15 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
1 billón de cuentas. La compañía explica en un comunicado
que un tercero no autorizado, nada menos que en agosto de 2013, robó
datos asociados a más de mil millones de cuentas de usuario. " No hemos sido capaces de identificar la intrusión",
afirman desde Yahoo. Para las cuentas potencialmente afectadas, la
información robada puede incluir nombres, direcciones de correo
electrónico, números de teléfono, fechas de nacimiento, contraseñas hash
(usando MD5) y, en algunos casos, preguntas y respuestas cifradas o
sin cifrar. No parece en cambio que hayan sido comprometidas los datos
de la tarjeta de pago o información de la cuenta bancaria. En 1997 Yahoo rechazó la posibilidad de comprar Google por 1 millón de
dólares.
El hackeo a Dropbox del 2012 es real
viernes, 2 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La semana pasada Dropbox realizó un reset forzado de las contraseñas de miles de usuarios, esto fue debido a porque descubrieron que miles de credenciales almacenadas fueron expuestas años anteriores, concretamente en 2012. Si usas Dropbox y no te han reseteado la clave, seguro que has recibido un correo electrónico recomendándote cambiar la contraseña lo antes posible.








