Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1135
)
-
▼
febrero
(Total:
455
)
-
AMD sigue ganando cuota de mercado CPU
-
DIGI desata la guerra de las tarifas ocultas ultra...
-
Google advierte sobre hackers que usan Gemini AI e...
-
CVE-2026-22906: Vulnerabilidad Crítica en Almacena...
-
Un club nocturno de San Francisco pone a un robot ...
-
Qué es QD-OLED Penta Tandem, la nueva tecnología p...
-
No todos los cables son iguales: prueba tus USB co...
-
El uso de IA aumenta el agotamiento pese a mejorar...
-
Evolución del cibercrimen: del ransomware a la inf...
-
Extrabajadora de OpenAI dimite y hace saltar las a...
-
Paquete NPM 'duer-js' distribuye malware 'Bada Ste...
-
Anthropic se compromete a pagar el aumento del pre...
-
Huawei lanza en España el Mate X7, su plegable más...
-
Internet y Wi-Fi: cinco errores que debemos superar
-
Microsoft ha mejorado tanto el Bloc de Notas de Wi...
-
El 30% de las CPU x86 vendidas ya son de AMD, cuya...
-
VoidLink Linux C2 destaca malware generado por IA ...
-
VoidLink permite la generación de herramientas baj...
-
Zoë Hitzig, investigadora de OpenAI, dimite por la...
-
AMD gana más dinero que nunca en servidores y PC d...
-
Ataques con CAPTCHA falsos son clave para campañas...
-
PC único: tiene forma de esfera, cuesta 60.000 eur...
-
Tecnologías de NVIDIA que van a definir el gaming ...
-
MSI activa el pago a plazos sin intereses financia...
-
Usan invitaciones de Google Calendar para transmit...
-
Extensión de Outlook de Microsoft robó 4.000 crede...
-
Evilmouse ejecuta comandos y compromete sistemas a...
-
Google alerta: hackers están clonando el cerebro d...
-
Un investigador de IA de Anthropic dimite y lanza ...
-
Microsoft corrige un fallo histórico en Windows 10...
-
Facebook ya permite animar tu foto de perfil con I...
-
La GPU del Samsung Exynos 2600 supera a la del Sna...
-
La memoria dispara el coste de los smartphones en ...
-
Vulnerabilidad de día cero de Apple explotada acti...
-
Red botnet Prometei ataca servidores Windows para ...
-
Requisitos de Star Wars: Galactic Racer para PC
-
Ataques masivos explotan vulnerabilidad 0-day en s...
-
GIGABYTE arregla el bug en sus BIOS que hacía salt...
-
A falta de poder comprarte un ordenador, HP ahora ...
-
Vulnerabilidad crítica en SandboxJS permite toma r...
-
Campaña de botnet IRC heredada usa canalización au...
-
Grave fallo en UUID de Fiber v2 en Go 1.24+ permit...
-
Intel y AMD adelantan a Qualcomm en el mercado de ...
-
Una GeForce RTX 5090 se incendia nada más encender...
-
India estrecha el cerco a los deepfakes en redes s...
-
Un nuevo spyware para Android permite rastrear tu ...
-
Un granjero chino usa drones para transportar cerd...
-
Rusia bloquea WhatsApp para más de 100 millones de...
-
Empresa israelí de spyware expone panel de control...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
China crea la primera liga de combate de robots hu...
-
Un robot humanoide chino se convierte en el primer...
-
Vulnerabilidad de día cero en MSHTML permite a ata...
-
La memoria DRAM no volverá a ser lo que fue: Samsu...
-
Linux 7.0 da por concluido el experimento con Rust...
-
Logitech PRO X2 SUPERSTRIKE, el primer ratón gamin...
-
SMIC se prepara para aumentar la producción de chi...
-
Vulnerabilidad en plugin de respaldo de WordPress ...
-
NVIDIA VibeTensor, así es el entorno de ejecución ...
-
Actualización de seguridad de Chrome: parche para ...
-
Las APU AMD Zen 6 van a incluir la arquitectura RD...
-
Qualcomm va a por todas con el Snapdragon 8 Elite ...
-
Ataque cibernético sofisticado apunta a la industr...
-
El grupo de Coinbase apunta a sectores de alto val...
-
Vulnerabilidad de día cero en el Administrador de ...
-
Actores de amenazas explotan vulnerabilidad React2...
-
Vulnerabilidad en Ivanti Endpoint Manager permite ...
-
MediaTek usará Intel 14A para un SoC Arm en portát...
-
La España vaciada también sufre sin cobertura móvi...
-
Vulnerabilidad XSS en FortiSandbox permite a ataca...
-
Windows 11 se llena de nuevos emojis y estrena aju...
-
Dinamarca está instalando farolas rojas en sus ciu...
-
Las Big Tech de la IA invertirán 650.000 millones ...
-
Intel publica nuevos drivers WiFi para Windows 10 ...
-
Desactiva el escritorio remoto de Windows si no lo...
-
El cable de fibra óptica nunca debe doblarse si no...
-
Vulnerabilidad en FortiOS permite a atacantes elud...
-
TeamPCP convierte las configuraciones erróneas en ...
-
AMD prueba su firmware abierto openSIL en Zen 5 (M...
-
Actualizaciones de seguridad de FEBRERO para todas...
-
Europa quiere obligar a Meta a reactivar los chatb...
-
Falsas descargas de 7-Zip para convertir tu ordena...
-
Día de parches de seguridad de SAP: vulnerabilidad...
-
Vulnerabilidad en el servicio de informes de error...
-
Pruebas muestran que el Ryzen 7 9800X3D puede igua...
-
Más de 50.000 euros de indemnización a una trabaja...
-
Análisis de la placa base Asus ROG Crosshair X870E...
-
Linux ya supera a Windows en su propio terreno: lo...
-
WhatsApp Web ya permite hacer videollamadas y llam...
-
Grupo UNC1069 ataca al sector financiero con nueva...
-
Los ciberataques suben un 26% en España en 2025, c...
-
CISA añade 6 vulnerabilidades de día cero de Micro...
-
Placas base LGA 1954: todo lo que debes saber sobr...
-
Atacantes usan archivos de acceso directo de Windo...
-
Problemas en el Centro de administración de Micros...
-
Microsoft Teams permite a los usuarios marcar mens...
-
Actor de amenazas afirma filtración de base de dat...
-
El nombre de dominio AI.com costaba 9 dólares en 1...
-
Vulnerabilidad en Axios permite atacantes provocar...
-
Escáner de cripto: nueva herramienta para detectar...
-
-
▼
febrero
(Total:
455
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Hackeo DNS en la sombra, desviar el tráfico de internet mediante routers comprometidos
La mayoría de los usuarios de Internet confían en que sus routers dirigen el tráfico correctamente, sin sospechar nunca que los propios indicadores de la web podrían estar siendo manipulados. Una red "en la sombra" sofisticada ha estado secuestrando silenciosamente conexiones domésticas a Internet al comprometer routers vulnerables y alterar sus configuraciones de DNS.
Vulnerabilidad en BIND 9 permite a atacantes bloquear servidores con registros maliciosos
Se ha revelado una vulnerabilidad de alta gravedad en BIND 9, el software de servidor DNS ampliamente utilizado que se encarga de la resolución de nombres de dominio en millones de servicios de internet. La vulnerabilidad, identificada como CVE-2025-13878, permite a atacantes remotos bloquear servidores DNS mediante el envío de registros DNS maliciosos y especialmente diseñados, lo que podría interrumpir infraestructuras críticas de internet y servicios organizacionales.
Nuevo ataque de retransmisión Kerberos usa DNS CNAME para eludir mitigaciones
Una falla crítica en la autenticación Kerberos de Windows amplía significativamente la superficie de ataque para ataques de retransmisión de credenciales en entornos de Active Directory. Al abusar de la forma en que los clientes Windows manejan las respuestas DNS CNAME durante las solicitudes de tickets de servicio Kerberos, los atacantes pueden forzar a los sistemas a solicitar tickets para servicios controlados por el atacante, eludiendo protecciones tradicionales.
Investigadores accedieron al servidor de un dominio maligno mediante delegación de servidores de nombres
Una investigación reciente sobre una red engañosa de notificaciones push demuestra cómo un simple error en DNS puede abrir una ventana a la infraestructura criminal. La campaña abusó de las notificaciones del navegador para inundar a los usuarios de Android con alertas de seguridad falsas, señuelos de apuestas y ofertas para adultos. Dominios de apariencia aleatoria y alojamiento oculto intentaron esconder al operador mientras mantenían el flujo de clics
Filtrado DNS ¿Para qué sirve y que opciones hay?
Antes de adentrarnos en las soluciones de filtrado DNS, es fundamental comprender el concepto de filtrado DNS y su importancia en la ciberseguridad. En el panorama digital actual, la ciberseguridad se ha convertido en una prioridad crítica, ya que los ciberataques son cada vez más frecuentes en todo el mundo. Las organizaciones deben proteger no solo su infraestructura, sino también a sus empleados y equipos de estas amenazas.
DNS4EU: los servidores DNS públicos Europeos con filtrado de contenido
DNS4EU es el nombre de uno de los proyectos europeos más ambiciosos en los últimos años. Una DNS pública europea para protegernos de algunos de los peligros que podemos encontrarnos en internet. Esta iniciativa de la Comisión Europea, y financiada en parte por la Unión Europea, ofrece una alternativa a las muchas DNS, gratuitas y de pago, que abundan en la red. Además, cuenta con cinco filtros distintos en función de cuál sea el problema que quieras atajar mientras navegas por internet de forma segura.
Configurar Dynamic DNS (DDNS) en OPNsense
Cómo configurar DNS sobre TLS (DoT) con Unbound DNS en OPNsense
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin también soporta DNS sobre TLS (DoT). Sin embargo, que Unbound ya tiene soporte nativo para DoT. Debido al soporte incorporado para DoT, la configuración de DNS sobre TLS se vuelve bastante fácil de implementar.
Cisco desactiva servicio OpenDNS para Francia y Portugal tras recibir orden de bloquear dominios relacionados con fútbol pirata
Configurar correo electrónico aún más seguro con ARC y DANE
Una vez configurados correctamente los clásicos SPF, DMARC y DKIM podemos añadir una nivel extra de seguridad con ARC y DANE.

MTA-STS: Strict Transport Security
Reforzar la seguridad de tu correo electrónico es un proceso que lleva varios pasos, desde hace un tiempo hemos estado hablando sobre diversos temas relacionados a la seguridad de los mensajes de correo salientes, para lo cual es necesario aplicar políticas DMARC; sin embargo, muchos propietarios de dominios todavía se preocupan por la seguridad del flujo de correo entrante.
KeyTrap: Vulnerabilidad crítica de diseño en DNS
unbound: servidor dns caché rápido y seguro con listas negras
Nuevo ataque «MaginotDNS» compromete la seguridad de dominios de nivel superior
Un reciente estudio conjunto realizado por la Universidad de California, Irvine, y la Universidad Tsinghua ha sacado a la luz un ataque de envenenamiento de caché DNS, apodado «MaginotDNS«. Este ataque se centra en los resolutores DNS condicionales (CDNS) y tiene el potencial de comprometer la seguridad de dominios completos de nivel superior (TLDs). El DNS (Sistema de Nombres de Dominio) es un componente fundamental de la arquitectura de Internet, transformando nombres de dominio en direcciones IP. Un ataque de envenenamiento de caché DNS.
Mejores DNS: dns más seguros y privados
¿Por qué usar DNS privado? DNS sobre TLS es una mejor alternativa que un DNS estándar, ya que garantiza una mayor privacidad y seguridad. DNS sobre HTTPS / TLS, estos nuevos protocolos aseguran que la comunicación entre su dispositivo y el sistema de resolución esté encriptada, tal como esperamos del tráfico HTTPS. Sin embargo, hay un último paso inseguro en esta cadena de eventos: la revelación de la SNI (indicación del nombre del servidor) durante la negociación inicial de TLS entre su dispositivo y un nombre de host específico en un servidor
Vulnerabilidades de alta gravedad en servidor nombre dominios BIND
DNS privados: el futuro de la privacidad en internet: DoH, DoT y DoQ
Acusan a TP-Link de espiar a sus usuarios mediante las DNS de sus routers
Si tienes un router del fabricante TP-Link de la gama Archer o un sistema Wi-Fi Mesh de la familia Deco, es muy posible que TP-Link esté compartiendo todo el tráfico de navegación web que estés realizando con Avira, la empresa de ciberseguridad que se encarga de proporcionar una protección de seguridad a la hora de navegar por Internet gracias a TP-Link HomeCare Pro. TP-Link HomeCare Pro es un software integrado en los routers y sistemas Wi-Fi Mesh que se encarga de monitorizar nuestra conexión para prevenir de posibles ataques, sin embargo, aunque lo desactives parece ser que sigue enviando todos los datos a Avira para su tratamiento y mejora del producto.
Europa tendrá sus propios servidores DNS públicos para bloquear tráfico ilícito y malicioso (y también censurar)
Europa tendrá un servicio de resolución DNS público de alta disponibilidad que ofrecerá protección antimalware y también bloqueo de contenidos ilegales, para contrarrestar el dominio de los servicios gratuitos no europeos como Google Public DNS (8.8.8.8) o los DNS de CloudFlare (1.1.1.1). En definitiva Europa quiere también bloquear el “contenido ilegal”, ya que el el filtrado de malware se encargará el CERN, mientras que el filtrado de contenidos ilegales será por orden judicial.
¿Por qué cayeron Facebook, WhatsApp e Instagram más de 6 horas? Por culpa del BGP
Al parecer una actualización rutinaria de los BGP de Facebook no se produjo correctamente. En consecuencia se estropeó el acceso y también interrumpió el acceso remoto a los ingenieros para solucionarlos. Por otro lado, las personas con acceso físico a los BGP no tenían conocimiento para realizar los arreglos

















