Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1141
)
-
▼
febrero
(Total:
461
)
-
Presentan un nuevo PC con forma de pirámide que ej...
-
Vulnerabilidad crítica en Next-Mdx-Remote permite ...
-
¿Estás pensando en un iPad nuevo? Aguanta: Apple l...
-
La campaña falsa de reclutamiento 'Graphalgo' del ...
-
Análisis de la MSI GeForce RTX 5090 Lightning Z
-
Adiós a la bandeja de correo saturada; se avecina ...
-
AMD sigue ganando cuota de mercado CPU
-
DIGI desata la guerra de las tarifas ocultas ultra...
-
Google advierte sobre hackers que usan Gemini AI e...
-
CVE-2026-22906: Vulnerabilidad Crítica en Almacena...
-
Un club nocturno de San Francisco pone a un robot ...
-
Qué es QD-OLED Penta Tandem, la nueva tecnología p...
-
No todos los cables son iguales: prueba tus USB co...
-
El uso de IA aumenta el agotamiento pese a mejorar...
-
Evolución del cibercrimen: del ransomware a la inf...
-
Extrabajadora de OpenAI dimite y hace saltar las a...
-
Paquete NPM 'duer-js' distribuye malware 'Bada Ste...
-
Anthropic se compromete a pagar el aumento del pre...
-
Huawei lanza en España el Mate X7, su plegable más...
-
Internet y Wi-Fi: cinco errores que debemos superar
-
Microsoft ha mejorado tanto el Bloc de Notas de Wi...
-
El 30% de las CPU x86 vendidas ya son de AMD, cuya...
-
VoidLink Linux C2 destaca malware generado por IA ...
-
VoidLink permite la generación de herramientas baj...
-
Zoë Hitzig, investigadora de OpenAI, dimite por la...
-
AMD gana más dinero que nunca en servidores y PC d...
-
Ataques con CAPTCHA falsos son clave para campañas...
-
PC único: tiene forma de esfera, cuesta 60.000 eur...
-
Tecnologías de NVIDIA que van a definir el gaming ...
-
MSI activa el pago a plazos sin intereses financia...
-
Usan invitaciones de Google Calendar para transmit...
-
Extensión de Outlook de Microsoft robó 4.000 crede...
-
Evilmouse ejecuta comandos y compromete sistemas a...
-
Google alerta: hackers están clonando el cerebro d...
-
Un investigador de IA de Anthropic dimite y lanza ...
-
Microsoft corrige un fallo histórico en Windows 10...
-
Facebook ya permite animar tu foto de perfil con I...
-
La GPU del Samsung Exynos 2600 supera a la del Sna...
-
La memoria dispara el coste de los smartphones en ...
-
Vulnerabilidad de día cero de Apple explotada acti...
-
Red botnet Prometei ataca servidores Windows para ...
-
Requisitos de Star Wars: Galactic Racer para PC
-
Ataques masivos explotan vulnerabilidad 0-day en s...
-
GIGABYTE arregla el bug en sus BIOS que hacía salt...
-
A falta de poder comprarte un ordenador, HP ahora ...
-
Vulnerabilidad crítica en SandboxJS permite toma r...
-
Campaña de botnet IRC heredada usa canalización au...
-
Grave fallo en UUID de Fiber v2 en Go 1.24+ permit...
-
Intel y AMD adelantan a Qualcomm en el mercado de ...
-
Una GeForce RTX 5090 se incendia nada más encender...
-
India estrecha el cerco a los deepfakes en redes s...
-
Un nuevo spyware para Android permite rastrear tu ...
-
Un granjero chino usa drones para transportar cerd...
-
Rusia bloquea WhatsApp para más de 100 millones de...
-
Empresa israelí de spyware expone panel de control...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
China crea la primera liga de combate de robots hu...
-
Un robot humanoide chino se convierte en el primer...
-
Vulnerabilidad de día cero en MSHTML permite a ata...
-
La memoria DRAM no volverá a ser lo que fue: Samsu...
-
Linux 7.0 da por concluido el experimento con Rust...
-
Logitech PRO X2 SUPERSTRIKE, el primer ratón gamin...
-
SMIC se prepara para aumentar la producción de chi...
-
Vulnerabilidad en plugin de respaldo de WordPress ...
-
NVIDIA VibeTensor, así es el entorno de ejecución ...
-
Actualización de seguridad de Chrome: parche para ...
-
Las APU AMD Zen 6 van a incluir la arquitectura RD...
-
Qualcomm va a por todas con el Snapdragon 8 Elite ...
-
Ataque cibernético sofisticado apunta a la industr...
-
El grupo de Coinbase apunta a sectores de alto val...
-
Vulnerabilidad de día cero en el Administrador de ...
-
Actores de amenazas explotan vulnerabilidad React2...
-
Vulnerabilidad en Ivanti Endpoint Manager permite ...
-
MediaTek usará Intel 14A para un SoC Arm en portát...
-
La España vaciada también sufre sin cobertura móvi...
-
Vulnerabilidad XSS en FortiSandbox permite a ataca...
-
Windows 11 se llena de nuevos emojis y estrena aju...
-
Dinamarca está instalando farolas rojas en sus ciu...
-
Las Big Tech de la IA invertirán 650.000 millones ...
-
Intel publica nuevos drivers WiFi para Windows 10 ...
-
Desactiva el escritorio remoto de Windows si no lo...
-
El cable de fibra óptica nunca debe doblarse si no...
-
Vulnerabilidad en FortiOS permite a atacantes elud...
-
TeamPCP convierte las configuraciones erróneas en ...
-
AMD prueba su firmware abierto openSIL en Zen 5 (M...
-
Actualizaciones de seguridad de FEBRERO para todas...
-
Europa quiere obligar a Meta a reactivar los chatb...
-
Falsas descargas de 7-Zip para convertir tu ordena...
-
Día de parches de seguridad de SAP: vulnerabilidad...
-
Vulnerabilidad en el servicio de informes de error...
-
Pruebas muestran que el Ryzen 7 9800X3D puede igua...
-
Más de 50.000 euros de indemnización a una trabaja...
-
Análisis de la placa base Asus ROG Crosshair X870E...
-
Linux ya supera a Windows en su propio terreno: lo...
-
WhatsApp Web ya permite hacer videollamadas y llam...
-
Grupo UNC1069 ataca al sector financiero con nueva...
-
Los ciberataques suben un 26% en España en 2025, c...
-
CISA añade 6 vulnerabilidades de día cero de Micro...
-
Placas base LGA 1954: todo lo que debes saber sobr...
-
Atacantes usan archivos de acceso directo de Windo...
-
-
▼
febrero
(Total:
461
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidades críticas en InputPlumber permiten inyección de entrada en UI y denegación de servicio
Vulnerabilidades críticas en InputPlumber, una utilidad de dispositivos de entrada de Linux utilizada en SteamOS, podrían permitir a los atacantes inyectar entradas de interfaz de usuario y provocar condiciones de denegación de servicio en los sistemas afectados. Los investigadores de SUSE las han registrado como CVE-2025-66005 y CVE-2025-14338, que afectan a las versiones de InputPlumber anteriores a la v0.69.0 y surgen de mecanismos de autorización D-Bus inadecuados. InputPlumber combina dispositivos de entrada de Linux en dispositivos de entrada virtuales
Vulnerabilidad desde hace 7 años en Polkit de Linux permite escalada de privilegios
El investigador de seguridad de GitHub Security Lab, Kevin Backhouse, detalla el procedimiento que permite realizar una escalada de privilegios en sistemas Linux que utilizan el servicio polkit.
Polkit es un servicio instalado por defecto en muchas distribuciones de
Linux. Es utilizado por systemd, por lo que cualquier distribución de
Linux que utilice systemd también utiliza polkit.Distribuciones actualmente vulnerables como RHEL 8, Fedora 21 o Ubuntu 20.04

