Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1395
)
-
▼
febrero
(Total:
715
)
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
Amazon Fire TV bloquea para siempre la instalación...
-
La memoria comienza a bajar: DDR5 corrige su preci...
-
Wikipedia bloquea oficialmente todos los enlaces a...
-
Cloudflare cae: 6 horas de interrupción global dej...
-
USB-CDKG01: dock para consolas portátiles y mini P...
-
Apple producirá Mac Minis en Houston por primera v...
-
La memoria RAM afectará a los precios de servidore...
-
Programar mensajes en WhatsApp para enviarlos cuan...
-
Adiós a los SMS inseguros: Apple y Android prueban...
-
Meta acuerda con AMD desplegar 6 gigavatios de GPU...
-
Javier Tebas reta a Donald Trump en su lucha contr...
-
Keebmon: un Mini-PC con pantalla táctil de 13 pulg...
-
El fiasco del Metaverso, otra tecnología que iba a...
-
Estas son las AMD RX 9070 XT que más fallos tienen...
-
Agente asistido por IA compromete dispositivos For...
-
El Bloc de notas va a dejar de ser solo un editor ...
-
OpenAI explota su propia burbuja de la IA: de 1,4 ...
-
Anthropic denuncia la extracción a escala industri...
-
Google Chrome publica actualización de seguridad d...
-
Intel traslada el soporte al cliente a un asistent...
-
El gigante alemán de centros de datos Hetzner sube...
-
China ya tiene el procesador fotónico LightGen, 10...
-
El fondo de pantalla más famoso de Windows "vuelve...
-
Akasa lanza su caja Mini-ITX sin ventilador de últ...
-
El Museo de la Historia de la Computación presenta...
-
Puedes acceder gratis a 28 sistemas informáticos c...
-
Usuario toma el control accidental de más de 6.700...
-
Los usuarios de Asus y Acer en Alemania no pueden ...
-
Los precios de los discos duros en Reino Unido son...
-
Dell ancla mecánicamente el conector de 16 pines e...
-
Diez mentiras de la historia de las consolas
-
Vulnerabilidad crítica en teléfonos Grandstream pe...
-
Ni 5G ni 4G: por qué te quedas sin datos en evento...
-
PentAGI: Automatización avanzada de penetration te...
-
Riesgos y vulnerabilidades de seguridad en los 10 ...
-
Tarjetas gráficas MSI RTX 5090 Lightning Z en eBay...
-
CISA advierte sobre múltiples vulnerabilidades de ...
-
OpenAI comienza a desarrollar sus nuevos dispositi...
-
Firefox se despide de Windows 7 y 8.1
-
Microsoft MFA caído: errores 504 interrumpen el ac...
-
CISA alerta: una RCE en BeyondTrust ya se explota ...
-
Google bloqueó 1,75 millones de apps maliciosas pa...
-
Thermal Grizzly empieza a vender CPU AMD Ryzen 7 9...
-
Microsoft Paint recibe la función que todos pedían...
-
Advantest Corporation confirma sufrir un ataque de...
-
¿Por qué los textos que genera ChatGPT son tan abu...
-
Los agentes de IA provocaron 2 interrupciones del ...
-
La tienda Google Play Store bloqueó casi 2 millone...
-
Phil Spencer deja Microsoft tras 38 años y Xbox en...
-
India se une al esfuerzo liderado por EE.UU. para ...
-
Así puedes convertir un simple pendrive en un todo...
-
Qué es Seedance 2.0, la IA de TikTok para crear ví...
-
Deutsche Telekom logra la teletransportación cuánt...
-
El gobierno francés reconoce exposición de 1,2 mil...
-
Movistar Plus+ impide adelantar o retroceder en la...
-
Los servidores MCP pueden ser explotados para ejec...
-
El 80% de las empresas dice que no hay mejora de p...
-
AWAKE: Wiki de ataques, exploits y malware para An...
-
ChatGPT tiene un nuevo modo pensado en los que qui...
-
PM01, el aterrador robot que ya patrulla las calle...
-
No le pidas a la IA que genere para ti una contras...
-
Intel elimina el soporte telefónico y lo sustituye...
-
Microsoft elimina una función histórica de Outlook...
-
Google lanza Gemini 3.1 Pro: una IA que razona mej...
-
Por qué el cable del cargador siempre se rompe por...
-
Windows 11 integrará IA en la barra de tareas para...
-
Facebook supervisando tu cuerpo: Meta va a lanzar ...
-
Google emite actualización de seguridad de emergen...
-
El malware Ploutus vacía cajeros en EE.UU. sin tar...
-
Tras 17 años, Minecraft Java Edition comienza a re...
-
Los jugadores dejan de comprar las AMD RX 9000 y l...
-
AMD logra un nuevo récord mundial de overclocking ...
-
La VPN de Microsoft Edge realmente no es una VPN, ...
-
La letra pequeña de la campaña de chivatos de LaLi...
-
Vulnerabilidad crítica en Jenkins expone entornos ...
-
Varios países europeos se unen para desarrollar un...
-
Zuckerberg recorta un 5% los bonos de empleados de...
-
Fuga de datos de PayPal expone números de seguro s...
-
Varios cortes en AWS causados por error de bot de ...
-
Google presenta Gemini 3.1 Pro, la IA más completa...
-
20 millones perdidos en ataques de malware "jackpo...
-
Explotan activamente fallo crítico de BeyondTrust ...
-
Zen 6 convertirá los procesadores de 6 núcleos y 1...
-
Se quema el conector de una GIGABYTE RTX 5090 pese...
-
Una cafetería utiliza IA para monitorizar la produ...
-
Cisco publica una actualización que corrige un fal...
-
Windows Arm penaliza AVX2 con hasta un 33% menos r...
-
La OCU advierte: cambiar la pantalla equivale a pa...
-
Estados Unidos prepara una VPN para "liberar" Inte...
-
Adidas investiga presunta filtración de datos que ...
-
Compra una placa Z690 usada por 40 euros y descubr...
-
Dario Amodei, CEO de Anthropic, habla de hasta un ...
-
Microsoft Defender presenta biblioteca centralizad...
-
PentAGI: herramienta automatizada de pruebas de pe...
-
Campaña en curso roba tokens OAuth de Microsoft 36...
-
Las ventas de PCs reacondicionados se disparan en ...
-
-
▼
febrero
(Total:
715
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Hasta el 10% de los ingresos de Meta provienen de estafas y anuncios fraudulentos
En 2024, hasta el 10% de los ingresos de META, el gigante que agrupa a Facebook, Instagram o Whatsapp, proveían de anuncios fraudulentos, estafas y productos prohibidos. Así lo indican los documentos internos de la compañía a los que ha tenido acceso Reuters. El rey de las redes sociales calculaba internamente que sus usuarios están expuesto a más 15.000 millones de anuncios fraudulentos "de alto riesgo" cada día, pero incluso cuando sospechaba seriamente de que alguno de ellos era irregular, pero no estaba segura al 100%, simplemente les cobraba a los delincuentes un extra por colocar sus anuncios en sus plataformas.
Claude, Anthropic confirma que su IA se usó en ciberataques y estafas
La implementación de herramientas de inteligencia artificial generativa en el ámbito de la cibercriminalidad no es nueva. Pero con la proliferación de los agentes de IA, actores maliciosos están encontrando métodos cada vez más elaborados para sacarles provecho en sus actividades. Así lo indicó Anthropic, que reveló que usaron Claude en múltiples intentos de ciberataques y estafas en línea.
Meta cierra 2 millones de cuentas ligadas a estafas cripto
Las ciberestafas ya son el segundo delito más denunciado en España
“Me suplantaron la identidad y acabé en el calabozo”, dice Mohamed
Kadari, de 25 años y de Olesa de Montserrat (Barcelona). Durante la
pandemia buscaba trabajo y vio en la aplicación Indeed una buena oferta
como transportista. “Me seleccionaron en seguida y necesitaban DNI y
carné de conducir por ambas caras, cuenta bancaria y número de
afiliación”, explica. Lo mandó y nunca le llamaron ni supo más hasta que
en junio de 2022, al levantarse, fue la policía local a su casa con una
citación judicial.
Drainer-as-a-Service (DaaS) ¿qué son?
Una ola de ataques de apropiación de cuentas de Twitter/X ha visto comprometidas y utilizadas múltiples cuentas de redes sociales de alto perfil para difundir contenido malicioso destinado a robar criptomonedas. Los ataques utilizan una familia de malware conocida como crypto-drainers y, a menudo, se suministran a través de plataformas Drainer-as-a-Service (DaaS). Algunas víctimas recientes de alto perfil incluyen a la SEC y Mandiant.
El peligro en las apps de citas: revelan un caso real de robo criptomonedas
Oleada de estafas de hoteles a través de Booking
Booking, el popular portal de reservas de hoteles, está siendo el gancho perfecto para que los ciberdelincuentes puedan estafar a los usuarios a través de campañas de phishing en las que se hacen pasar por el alojamiento con el objetivo de robar información personal y datos bancarios de aquellos que han hecho una reserva previamente.






