Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1174
)
-
▼
febrero
(Total:
494
)
-
Presunto actor de amenazas vende cadena de exploit...
-
Extensiones falsas de IA en Chrome con 300.000 usu...
-
Pixel 10a se filtra al completo con una mejora ine...
-
Artefactos de Claude LLM utilizados ataques ClickF...
-
Un padre convierte el cumpleaños de su hijo en una...
-
Intentan robar la lógica de la IA Google Gemini co...
-
Corsair toma medidas para evitar las estafas con m...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Los...
-
Death Stranding 2: On The Beach llega a PC el 19 d...
-
OpenAI acusa gravemente a DeepSeek de destilar (co...
-
Nueva ola de ataques ClickFix en sistemas Windows ...
-
Extensiones de Chrome infectaron a 500K usuarios p...
-
Spotify asegura que sus mejores desarrolladores no...
-
Samsung revoluciona la memoria con sus HBM4: 22% m...
-
Linus Torvalds, creador de Linux: "La programación...
-
Descubren el cargador de evasión multinivel Oyster...
-
Qué fuente de alimentación elegir: guía actualizad...
-
El ascensor más rápido del mundo alcanza los 72 Km...
-
Recuperar un píxel es posible dando un 'masaje', a...
-
La IA Claude de Anthropic convierte funciones de p...
-
Fin al monopolio de chips: OpenAI 'rompe' con Nvid...
-
China busca dominar el espacio con un arma que no ...
-
Bloqueo total de WhatsApp y Telegram: Rusia quiere...
-
AMD se adelantaría a NVIDIA: Xbox Magnus, PS6 y la...
-
Bitwarden ha lanzado un nuevo sistema para que pue...
-
Cómo acceder al modo seguro de Windows 11
-
Un sistema de IA utilizado en cirugías sinusales m...
-
Aumento de ataques de phishing con IA y "quishing"...
-
El truco de dos estafadores detenidos por la Polic...
-
La última actualización de Windows 11 provoca bucl...
-
Sensor de DShield captura gusano SSH autopropagabl...
-
BIOSTAR ser anima a lanzar memoria RAM DDR5 «barata»
-
Más de 1.800 servidores Windows comprometidos por ...
-
Presentan un nuevo PC con forma de pirámide que ej...
-
Vulnerabilidad crítica en Next-Mdx-Remote permite ...
-
¿Estás pensando en un iPad nuevo? Aguanta: Apple l...
-
La campaña falsa de reclutamiento 'Graphalgo' del ...
-
Análisis de la MSI GeForce RTX 5090 Lightning Z
-
Adiós a la bandeja de correo saturada; se avecina ...
-
AMD sigue ganando cuota de mercado CPU
-
DIGI desata la guerra de las tarifas ocultas ultra...
-
Google advierte sobre hackers que usan Gemini AI e...
-
CVE-2026-22906: Vulnerabilidad Crítica en Almacena...
-
Un club nocturno de San Francisco pone a un robot ...
-
Qué es QD-OLED Penta Tandem, la nueva tecnología p...
-
No todos los cables son iguales: prueba tus USB co...
-
El uso de IA aumenta el agotamiento pese a mejorar...
-
Evolución del cibercrimen: del ransomware a la inf...
-
Extrabajadora de OpenAI dimite y hace saltar las a...
-
Paquete NPM 'duer-js' distribuye malware 'Bada Ste...
-
Anthropic se compromete a pagar el aumento del pre...
-
Huawei lanza en España el Mate X7, su plegable más...
-
Internet y Wi-Fi: cinco errores que debemos superar
-
Microsoft ha mejorado tanto el Bloc de Notas de Wi...
-
El 30% de las CPU x86 vendidas ya son de AMD, cuya...
-
VoidLink Linux C2 destaca malware generado por IA ...
-
VoidLink permite la generación de herramientas baj...
-
Zoë Hitzig, investigadora de OpenAI, dimite por la...
-
AMD gana más dinero que nunca en servidores y PC d...
-
Ataques con CAPTCHA falsos son clave para campañas...
-
PC único: tiene forma de esfera, cuesta 60.000 eur...
-
Tecnologías de NVIDIA que van a definir el gaming ...
-
MSI activa el pago a plazos sin intereses financia...
-
Usan invitaciones de Google Calendar para transmit...
-
Extensión de Outlook de Microsoft robó 4.000 crede...
-
Evilmouse ejecuta comandos y compromete sistemas a...
-
Google alerta: hackers están clonando el cerebro d...
-
Un investigador de IA de Anthropic dimite y lanza ...
-
Microsoft corrige un fallo histórico en Windows 10...
-
Facebook ya permite animar tu foto de perfil con I...
-
La GPU del Samsung Exynos 2600 supera a la del Sna...
-
La memoria dispara el coste de los smartphones en ...
-
Vulnerabilidad de día cero de Apple explotada acti...
-
Red botnet Prometei ataca servidores Windows para ...
-
Requisitos de Star Wars: Galactic Racer para PC
-
Ataques masivos explotan vulnerabilidad 0-day en s...
-
GIGABYTE arregla el bug en sus BIOS que hacía salt...
-
A falta de poder comprarte un ordenador, HP ahora ...
-
Vulnerabilidad crítica en SandboxJS permite toma r...
-
Campaña de botnet IRC heredada usa canalización au...
-
Grave fallo en UUID de Fiber v2 en Go 1.24+ permit...
-
Intel y AMD adelantan a Qualcomm en el mercado de ...
-
Una GeForce RTX 5090 se incendia nada más encender...
-
India estrecha el cerco a los deepfakes en redes s...
-
Un nuevo spyware para Android permite rastrear tu ...
-
Un granjero chino usa drones para transportar cerd...
-
Rusia bloquea WhatsApp para más de 100 millones de...
-
Empresa israelí de spyware expone panel de control...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
China crea la primera liga de combate de robots hu...
-
Un robot humanoide chino se convierte en el primer...
-
Vulnerabilidad de día cero en MSHTML permite a ata...
-
La memoria DRAM no volverá a ser lo que fue: Samsu...
-
Linux 7.0 da por concluido el experimento con Rust...
-
Logitech PRO X2 SUPERSTRIKE, el primer ratón gamin...
-
SMIC se prepara para aumentar la producción de chi...
-
Vulnerabilidad en plugin de respaldo de WordPress ...
-
NVIDIA VibeTensor, así es el entorno de ejecución ...
-
Actualización de seguridad de Chrome: parche para ...
-
Las APU AMD Zen 6 van a incluir la arquitectura RD...
-
-
▼
febrero
(Total:
494
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Zoë Hitzig, investigadora de OpenAI, dimite por la publicidad personalizada en ChatGPT: "Siguen el mismo camino que Facebook"
Aplicación de chat con IA expone 300 millones de mensajes de 25 millones de usuarios
La aplicación móvil popular "Chat & Ask AI" ha expuesto inadvertidamente cientos de millones de conversaciones privadas de usuarios. La app, que cuenta con más de 50 millones de usuarios en las tiendas de Google Play y Apple App Store, no logró proteger su base de datos backend, permitiendo el acceso no autorizado a datos sensibles de los usuarios.
La Comisión Europea detiene ciberataque a datos móviles de su personal
La Comisión Europea ha confirmado la detección y contención de un incidente de seguridad que afectó a la infraestructura central encargada de gestionar los dispositivos móviles del personal. La brecha, identificada el 30 de enero mediante telemetría interna, permitió el acceso no autorizado a un subconjunto limitado de Información de Identificación Personal (PII), específicamente nombres y números de teléfono móvil del personal.
Grupo de ransomware Everest afirma haber hackeado McDonald's India
Si eres usuario de Starlink, cuidado con tus datos personales
Endesa reconoce un ataque con filtración datos personales de 20 millones de clientes
Endesa ha sufrido un hackeo que ha expuesto los datos de unos 20 millones de personas, incluyendo DNI, información de contacto e incluso IBAN; si has recibido un correo sobre esta filtración, debes estar alerta ante posibles SMS, correos o llamadas fraudulentas y cambiar tus contraseñas, habilitando la autenticación en dos pasos y revisando tus cuentas bancarias regularmente para prevenir posibles estafas y ataques de phishing.
Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios
Nueva campaña de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios a través de correos electrónicos falsos que redirigen a páginas fraudulentas.

Investigadores corrompen IA con datos robados
Motivos por los que la nube no puede sustituir al almacenamiento físico
La nube no sustituirá completamente al almacenamiento físico debido a su dependencia de Internet, menor control sobre los datos, mayor riesgo de seguridad y limitaciones de espacio. Aunque cómoda, la nube presenta vulnerabilidades y restricciones que el almacenamiento físico (HDD, SSD, unidades externas) evita, ofreciendo mayor seguridad y control.
Reivindican ataque a base de datos de WIRED con 2.3 millones de registros de suscriptores.
Revelan Filtración de la Base de Datos de WIRED con 2.3 Millones de Registros de Suscriptores
Han filtrado una base de datos que contiene más de 2.3 millones de registros de suscriptores de WIRED, lo que supone una importante brecha en Condé Nast, la empresa matriz. El actor de amenazas “Lovely” afirma que esto es solo el comienzo, prometiendo publicar hasta 40 millones de registros más de marcas como Vogue y The New Yorker.
La cinta magnética vuelve con capacidad de hasta 40 TB
ChatGPT priorizaría contenido patrocinado
Vulnerabilidades de TeamViewer DEX permiten ataques DoS y exposición de datos.
Múltiples vulnerabilidades críticas en el servicio de distribución de contenido (NomadBranch.exe) del cliente TeamViewer DEX, anteriormente parte de 1E Client, afectan a versiones de Windows anteriores a la 25.11 y a algunas ramas más antiguas. Estos fallos se originan en una validación incorrecta de entradas (CWE-20), lo que podría permitir a atacantes en la red local ejecutar código, bloquear el servicio o filtrar datos confidenciales.
Filtración de datos de la Universidad de Phoenix – Más de 3.5 millones afectados
La Universidad de Phoenix, una de las instituciones educativas con fines de lucro más grandes de Estados Unidos, reveló una importante brecha de seguridad de datos que afecta a aproximadamente 3.5 millones de personas el 22 de diciembre de 2025. La brecha fue resultado de un compromiso del sistema externo a través de acceso no autorizado, exponiendo información personal sensible de estudiantes actuales, ex alumnos y personal.
Vulnerabilidad crítica de MongoDB
Una vulnerabilidad de seguridad crítica, rastreada como CVE-2025-14847, podría permitir a los atacantes extraer memoria heap no inicializada de los servidores de bases de datos sin autenticación. El fallo reside en la implementación de la compresión zlib de MongoDB y afecta a múltiples versiones de la plataforma de bases de datos. La vulnerabilidad permite la explotación en el lado del cliente de la implementación zlib del Servidor MongoDB, exponiendo potencialmente datos confidenciales.














.jpg)



