Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1511
)
-
▼
marzo
(Total:
20
)
-
Vulnerabilidad crítica de día cero en Cisco SD-WAN...
-
Dos Ryzen 9 9950X pasan a mejor vida en la misma A...
-
El conector Thermal Grizzly Wireview GPU Pro tampo...
-
No te quedarás sin cobertura: Starlink llevará el ...
-
SURXRAT: ataque de RAT en Android roba control tot...
-
Europa desarrolla un chip inspirado en el cerebro ...
-
Perplexity Computer y el salto a la IA operativa
-
Pueden abusar de la función Terminal en vivo de Co...
-
Crean un falso sitio de Avast para robar datos de ...
-
Utiliza a Claude, la IA de Anthropic, para robar 1...
-
Kali Linux integra Claude AI para pruebas de penet...
-
Google desmantela infraestructura de hackers chino...
-
Cisco corrige un zero-day crítico en Catalyst SD-W...
-
LG UltraGear evo G9, el monitor 5K más grande del ...
-
NVIDIA mostraría el primer Sample de su GPU Feynma...
-
Intel confirma Unified Core, la vuelta a un solo t...
-
Desbloquea todo el contenido de Resident Evil 4 Re...
-
Giro de 180 grados a las IPTV en Italia: Javier Te...
-
No crees una contraseña con IA, ni ChatGPT, ni Gem...
-
¿Cuánto aportó el furor por la IA a la economía en...
-
-
▼
marzo
(Total:
20
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
SURXRAT: ataque de RAT en Android roba control total y datos de dispositivos
El panorama de amenazas móviles está experimentando un cambio significativo hacia operaciones cibercriminales profesionalizadas, impulsado por la creciente disponibilidad de herramientas maliciosas sofisticadas. Recientemente ha surgido una nueva y potente amenaza conocida como SURXRAT, que opera como un troyano de acceso remoto de alto funcionamiento diseñado para comprometer dispositivos Android.
EE. UU. sanciona red de intermediarios que robaron herramientas cibernéticas del gobierno
La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. designó el 24 de febrero de 2026 al nacional ruso Sergey Sergeyevich Zelenyuk y a su empresa con sede en San Petersburgo, Matrix LLC, que opera públicamente como Operation Zero, junto con cinco individuos y entidades asociadas, por adquirir y distribuir herramientas cibernéticas que representan un daño directo a la seguridad nacional de EE.UU.
Actores norcoreanos usan falsos trabajadores de TI y tácticas de entrevista maliciosas
Actores de amenazas estatales norcoreanos han estado llevando a cabo una operación en dos partes: haciéndose pasar por reclutadores de empleo mientras infiltran trabajadores falsos en empresas reales. Desde al menos 2022, estos actores han engañado a desarrolladores de software para que ejecuten código malicioso durante entrevistas técnicas falsas, utilizando las familias de malware BeaverTail y OtterCookie para robar credenciales y tomar el control remoto
Bufete estadounidense acusa a Lenovo de transferir datos masivos a China
Un bufete de abogados estadounidense ha presentado una demanda colectiva en la que alega que la infraestructura de seguimiento y publicidad del sitio web de Lenovo permitió transferencias "masivas" de identificadores sensibles y datos de navegación de ciudadanos estadounidenses a entidades vinculadas con China, violando así las normas del Programa de Seguridad de Datos del Departamento de Justicia. La demanda, presentada por el Almeida Law Group en nombre de un residente de San Francisco.
Google aconseja a millones de usuarios de Android que compren se compre un móvil nuevo: “No podemos garantizar su seguridad”
Intentan robar la lógica de la IA Google Gemini con más de 100.000 consultas automatizadas
Empresa israelí de spyware expone panel de control de Paragon en LinkedIn
Una empresa israelí de spyware, Paragon Solutions, expuso accidentalmente su panel de control Graphite en una publicación de LinkedIn, lo que generó fuertes críticas por parte de expertos en ciberseguridad. El error ofrece un raro vistazo a las operaciones de esta herramienta, que apunta a comunicaciones cifradas. El investigador en ciberseguridad Jurre van Bergen descubrió la imagen publicada por el asesor general de Paragon en LinkedIn el 11 de febrero de 2026.
Fancy Bear explota una vulnerabilidad de día cero de Microsoft para instalar puertas traseras y robar correos
El grupo de ciberespionaje vinculado a Rusia conocido como Fancy Bear ha lanzado la Operación Neusploit. El grupo también es conocido como APT28. Esto marca una escalada significativa, aprovechando una vulnerabilidad zero-day, CVE-2026-21509, en archivos RTF de Microsoft. Al explotar esta falla, los atacantes ejecutan código arbitrario en los sistemas de las víctimas, implementando peligrosos backdoors y robadores de correos electrónicos.
Trabajadores norcoreanos de TI se hacen pasar por personas usando cuentas reales de LinkedIn para aplicar a empleos remotos
El panorama del empleo remoto enfrenta un desafío persistente y en evolución, ya que operativos norcoreanos refinan sus estrategias para infiltrarse en organizaciones globales. Durante años, estos actores han buscado roles remotos en tecnología de la información para generar ingresos para el régimen, a menudo basándose en identidades falsificadas. Sin embargo, recientemente ha surgido un cambio significativo en su metodología, lo que complica la detección y prevención de estas amenazas.
Grupo chino atacan el sector de telecomunicaciones de Singapur para comprometer dispositivos
Singapore ha sido recientemente blanco de una campaña de ciberespionaje altamente sofisticada dirigida contra su sector de telecomunicaciones, llevada a cabo por el grupo de Amenaza Persistente Avanzada (APT) conocido como UNC3886. Los detalles de esta extensa intrusión fueron revelados formalmente tras la Operación CYBER GUARDIAN, una importante respuesta multiagencial liderada por la Cyber Security Agency de Singapur (CSA) y la Infocomm
Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios
Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.
DKnife: toolkit Linux que secuestra el tráfico para espiar y distribuir malware
Tu router WiFi podría estar espiándote sin que lo sepas: este malware secuestra el dispositivo y sigue la actividad de los usuarios en tiempo real
Europa, espiada: dos satélites rusos podrían haber interceptado comunicaciones en las redes orbitales europeas
Rusos dejan ridículo a Microsoft: así explotaron un fallo crítico de Office antes de que medio mundo lo parcheara
Actores patrocinados por el Estado Chino secuestraron la actualización de Notepad++ para redirigir usuarios a servidores maliciosos
El desarrollador de Notepad++ ha confirmado que un ataque dirigido por un actor de amenazas patrocinado por el Estado chino comprometió la antigua infraestructura de alojamiento compartido del proyecto entre junio y diciembre de 2025. La brecha permitió a los atacantes interceptar y redirigir selectivamente el tráfico de actualizaciones a servidores maliciosos, explotando una vulnerabilidad en la forma en que el software validaba los paquetes de actualización
Ataque de Arsink Rat a dispositivos Android para robar datos y acceder de forma remota
Un peligroso malware para Android llamado Arsink RAT ha surgido como una grave amenaza para la seguridad de los dispositivos móviles en todo el mundo. Este troyano de acceso remoto (RAT) nativo de la nube otorga a los atacantes control total sobre los dispositivos infectados mientras roba silenciosamente información personal. El malware se propaga a través de plataformas de redes sociales como Telegram y Discord, así como de sitios de intercambio de archivos como MediaFire.
Barco ruso merodeando cerca de cables de datos transatlánticos es ahuyentado por helicóptero de ataque de la Marina Real
Un buque de carga ruso que merodeaba cerca de cables de datos transatlánticos fue ahuyentado por la Real Armada británica. Según informes, la embarcación se encontraba a menos de tres cuartos de milla de cinco cables submarinos de datos, incluyendo dos que conectan Reino Unido con Nueva York.
El incidente fue interceptado por un helicóptero de ataque de la Royal Navy, que actuó ante la sospecha de actividades potencialmente hostiles en una zona crítica para las comunicaciones globales.

















