Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3325
)
-
▼
mayo
(Total:
22
)
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
22
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Nuevo KarstoRAT permite monitoreo por webcam, grabación de audio
Un nuevo troyano de acceso remoto recientemente identificado, llamado KarstoRAT, ha sido detectado en análisis de sandbox y repositorios de malware desde principios de 2026. Este malware proporciona a los atacantes un amplio conjunto de capacidades de control remoto sobre máquinas Windows comprometidas, incluyendo la captura de la webcam, grabación de audio, registro de teclas, robo de capturas de pantalla y la capacidad de descargar y ejecutar cargas útiles adicionales bajo demanda.
China vincula a APT GopherWhisper con el uso de servicios legítimos para hackear gobiernos
Un grupo APT vinculado a China, conocido como GopherWhisper, está explotando servicios legítimos para llevar a cabo ataques contra gobiernos. Investigadores han descubierto recientemente que esta amenaza persistente avanzada (APT) utiliza plataformas y herramientas comunes para evadir detecciones y comprometer objetivos gubernamentales.
El malware 'fast16' con capacidades de sabotaje ataca objetivos de ultra alto valor
El malware fast16 es una amenaza recientemente descubierta con capacidad de sabotaje, diseñada para atacar entornos de alto valor y sistemas ultra costosos con precisión. A diferencia del malware común que busca infecciones masivas, este se enfoca en víctimas específicas donde la interrupción o el control a largo plazo pueden causar graves daños operativos y financieros. La campaña parece estar dirigida a objetivos estratégicos, aunque los detalles completos aún no han sido revelados.
Microsoft advierte que Jasper Sleet usa identidades falsas de trabajadores de TI para infiltrarse en entornos en la nube
Un grupo de amenazas vinculado a Corea del Norte está siendo contratado discretamente por empresas reales. Jasper Sleet, un actor de amenazas asociado a Corea del Norte, ha estado creando identidades profesionales falsas y utilizándolas para conseguir empleos legítimos en TI de forma remota, lo que les proporciona acceso directo a entornos en la nube y datos internos sensibles.
Abusan de routers comprometidos para ocultar operaciones cibernéticas vinculadas a China
Norcoreanos se infiltran en empresas con falsos trabajadores de TI para evadir sanciones
Corea del Norte ha estado llevando a cabo una de las operaciones de fraude cibernético más discretamente efectivas en los últimos años. Operativos patrocinados por el Estado y vinculados al régimen de Pyongyang se han hecho pasar por trabajadores remotos legítimos de TI para ser contratados por empresas de todo el mundo, obteniendo salarios que fluyen directamente para financiar los programas de armas del país.
La agencia de espionaje del Reino Unido pone a la venta SilentGlass, para frenar un malware que se cuela por el cable HDMI o DisplayPort
Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo
Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo.
Campaña Lazarus asistida por IA ataca a desarrolladores con desafíos de código con puertas traseras
Un grupo de amenazas patrocinado por el estado norcoreano está llevando a cabo una campaña activa que engaña a los desarrolladores de software para que instalen malware a través de falsas entrevistas de trabajo y pruebas de codificación manipuladas. El grupo, rastreado por la firma de ciberseguridad Expel como HexagonalRodent (también llamado Expel-TA-0001), se cree ampliamente que es un subgrupo o escisión dentro del ecosistema más amplio de hacking de Lazarus.
La guerra oculta de los chips: ingeniero de Samsung condenado a 7 años de cárcel por venderle secretos a una empresa china
Irán habría comprado un satélite chino en órbita para vigilar bases militares estadounidenses en Oriente Medio
Grupos como MuddyWater escanean más de 12.000 sistemas antes de atacar sectores críticos en Oriente Medio
Una sofisticada campaña cibernética con fuertes similitudes operativas al grupo de amenazas MuddyWater ha sido detectada escaneando más de 12.000 sistemas expuestos en internet en múltiples regiones antes de lanzar ataques focalizados contra objetivos de alto valor en Oriente Medio. La operación se dirigió a sectores críticos como aviación, energía y gobierno, con un robo de datos confirmado en al menos una entidad egipcia
La Armada británica rastreó 3 submarinos rusos cerca de cables submarinos; Putin advirtió que dañarlos "tendría graves consecuencias"
Un buque de guerra de la Real Marina británica y aviones de patrulla marítima P8 han rastreado tres submarinos rusos, incluyendo dos naves de clase Gugi de aguas profundas, que intentaban inspeccionar cables submarinos y tuberías. El daño a estas infraestructuras tendría consecuencias graves, según advirtió el presidente ruso, Vladimir Putin. Mientras tanto, Estados Unidos y sus aliados están ampliando sus esfuerzos para proteger el lecho marino.
Rusos explotan routers domésticos y de pequeñas oficinas en un masivo ataque de secuestro de DNS
Una campaña a gran escala del grupo Forest Blizzard, un actor de amenazas vinculado al ejército ruso, está atacando routers domésticos y de pequeñas oficinas para secuestrar tráfico DNS e interceptar comunicaciones cifradas. Hasta el momento, se han visto comprometidas más de 200 organizaciones y 5.000 dispositivos de consumidores. Forest Blizzard (también conocido como APT28 o Strontium)
Los cables de fibra óptica convertidos en micrófonos ocultos para espiar tus conversaciones en secreto
Rusos secuestran routers TP-Link y MicroTik para robar credenciales de Outlook
El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) advierte que hackers estatales rusos han estado explotando routers vulnerables de oficinas pequeñas y hogares desde 2024 para sobrescribir sus configuraciones DHCP y DNS.
El grupo APT28 (asociado al GRU, la inteligencia militar rusa) está secuestrando dispositivos TP-Link y MicroTik para redirigir el tráfico de red hacia servidores controlados por los atacantes. Según el NCSC, el objetivo principal es robar credenciales de Outlook, aunque también podrían usarse para otros fines maliciosos.
Los atacantes modifican las configuraciones de los routers para interceptar y manipular el tráfico, lo que les permite capturar información sensible sin que las víctimas lo detecten fácilmente.
El FBI desarticula operación rusa de secuestro de routers que comprometió a miles de usuarios
El Departamento de Justicia de EE. UU. y el FBI han desmantelado con éxito una enorme red de ciberespionaje en una operación autorizada por los tribunales denominada “Operación Mascarada”. Anunciada el 7 de abril de 2026, la operación técnica neutralizó miles de routers SOHO (pequeñas oficinas/oficinas en casa) comprometidos que habían sido secuestrados por la inteligencia militar rusa para espiar a objetivos globales.
Trabajador norcoreano de TI desenmascarado tras negarse a insultar a Kim Jong Un en entrevista de trabajo
Un video viral que circula en círculos de ciberseguridad y criptomonedas ha revelado una técnica novedosa y sorprendentemente simple para desenmascarar a trabajadores de TI patrocinados por el Estado norcoreano que intentan infiltrarse en organizaciones occidentales: pedirles que insulten a su Líder Supremo. Las imágenes muestran a un candidato a un puesto de trabajo, Taro Aikuchi, un ciudadano japonés, identificándose y negándose a repetir la frase sobre Kim Jong Un
LinkedIn escanea más de 6.000 extensiones de Chrome y recopila datos
LinkedIn escanea más de 6.000 extensiones de Chrome mediante JavaScript oculto para recopilar datos de usuarios, incluyendo información sensible vinculada a perfiles reales y competidores como Apollo o ZoomInfo, según el informe BrowserGate. BleepingComputer confirmó que el script detecta extensiones y datos del dispositivo (CPU, memoria, resolución, etc.), aunque LinkedIn niega uso malintencionado y alega protección de su plataforma. El informe surge de una disputa con un desarrollador cuya cuenta fue suspendida.
LinkedIn oculta código que busca extensiones instaladas en tu navegador
Cada vez que abres LinkedIn en un navegador basado en Chrome, un JavaScript oculto escanea silenciosamente tu computadora en busca de software instalado sin tu conocimiento, sin tu consentimiento y sin una sola mención en la política de privacidad de LinkedIn. Una investigación reveladora realizada por el grupo europeo de defensa Fairlinked e.V., bajo el nombre de campaña "BrowserGate"










.png)









