Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
850
)
-
▼
febrero
(Total:
170
)
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la potente RTX 5080 de Nvidia ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Hackers escanean activamente infraestructura Citri...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en Chrome permiten a atacantes ej...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
Los drones podrán volar permanentemente sin necesi...
-
Vulnerabilidades, errores y ataques varios a OpenC...
-
Las autoridades francesas allanan la oficina de X ...
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
Variante PDFly usa modificación personalizada de P...
-
Mozilla presenta un interruptor para desactivar to...
-
ChatGPT detectará malware, virus y estafas gracias...
-
Aplicación maliciosa en Google Play con más de 50....
-
Agentes de IA OpenClaw abusados por actores malici...
-
Vulnerabilidad en puntos de acceso inalámbricos Hi...
-
Intel presenta los esperados Xeon 600
-
AMD confirma que sus CPU Zen 6 usarán FRED para Vi...
-
Las Raspberry Pi suben de precio en hasta un 41% p...
-
Western Digital presenta un disco duro de 40TB que...
-
No solo Grok: las tiendas de Apple y Google están ...
-
El dilema de las gafas inteligentes y las denuncia...
-
La Nintendo Switch superar a DS como la consola má...
-
Seísmo en la IA: OpenAI explora alternativas a NVI...
-
Pedro Sánchez anuncia que España prohibirá definit...
-
Movistar ha cerrado una red IPTV ilegal que usaba ...
-
Cómo de malos son los SSDs falsificados: la difere...
-
El precio de la RAM y de los SSDs va a subir más d...
-
PS6 portátil tendrá una GPU AMD RDNA 5 compatible ...
-
Europol a las IPTV piratas: tres servicios con 100...
-
Vulnerabilidad crítica de bypass de autenticación ...
-
Elon Musk fusiona SpaceX con xAI para empezar el c...
-
No más IA en el navegador: el nuevo botón de Firef...
-
AYANEO Pocket S Mini, retro, barata y al estilo NES
-
Detectada campaña en Windows que combina Pulsar RA...
-
Intel lanza los Xeon 600 «Granite Rapids» para Wor...
-
Tim Cook revela cuál es el truco de IA que los usu...
-
Análisis cámara Sony Alpha 7 V: una 'mirroless' rá...
-
Vulnerabilidad en Apache Syncope permite a atacant...
-
El uso de la IA en el trabajo casi se ha triplicad...
-
El iPhone plegable Mini toma fuerza y podría ser l...
-
Windows 11 añade opción que limita el acceso a los...
-
Todo el mundo habla de que los smartphones provoca...
-
Grupo ruso APT28 explota fallo 0-day de Microsoft ...
-
SpaceX compra xAI y X, Elon Musk mira a las estrel...
-
Vulnerabilidad en Clawdbot de un clic permite ataq...
-
Apple admite limitaciones por el suministro de chi...
-
Los programadores se rinden y lo admiten: "Es el f...
-
Google quiere que uses tu móvil hasta 7 años y así...
-
China despliega los primeros policías robot en sus...
-
Samsung, SK Hynix y Micron se unen para evitar el ...
-
Los agentes de IA crean una red social tipo Reddit...
-
Si vas a vender tu viejo portátil, formatear el di...
-
La IA Claude ya trabaja en Marte: ha planificado d...
-
Windows 11 bloquea acceso no autorizado a archivos...
-
Actores patrocinados por el Estado secuestraron la...
-
Un usuario compró una RTX 3080 Ti en una tienda al...
-
Ashes of Creation se desmorona a los 52 días de su...
-
NVIDIA vuelve a reponer el stock de RTX 5090 y RTX...
-
Bitcoin pierde el 40% de su valor: "No se recupera...
-
Adiós a los televisores 8K: LG deja de fabricarlos
-
La batería que mantiene tu móvil frío ya está en c...
-
Google detecta gran expansión en la actividad de l...
-
Intel empata con AMD como las CPU más fiables en 2...
-
Calibre salta a su versión 9, estas son sus novedades
-
Las acciones de SanDisk han subido un 1.242% en me...
-
Los resultados de selección de 13 Ryzen 7 9850X3D ...
-
Empresas atribuyen ataques de ransomware al hackeo...
-
Un Samsung 990 Pro falso supera pruebas básicas pe...
-
La app de Home Assistant ahora bloquea las conexio...
-
Emiratos Árabes están enterrando millones de litro...
-
Alianza de rusos ataca Dinamarca en ciberataque DD...
-
Aumenta el "ghost tapping", la estafa que vacía ta...
-
Más de 21.000 instancias de OpenClaw AI con config...
-
-
▼
febrero
(Total:
170
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidades, errores y ataques varios a OpenClaw (ex Clawdbot / Moltbot)
Se han detectado vulnerabilidades críticas en OpenClaw (antes Clawdbot/Moltbot), incluyendo CVE-2026-25253 (CVSS 8.8) que permite RCE con un solo clic y exfiltración de datos. El fallo, solucionado en la versión 2026.1.29, compromete tokens de autenticación al visitar enlaces maliciosos. Además, ZeroLeaks reportó un 91% de éxito en ataques de inyección, exponiendo configuraciones y prompts del sistema. También se hallaron 341 skills maliciosas en ClawHub que distribuyen malware como Atomic Stealer, afectando a usuarios con herramientas falsas (criptomonedas, YouTube, Google Workspace).

Grupo ruso APT28 explota fallo 0-day de Microsoft Office para distribuir malware
APT28, el grupo de amenazas persistentes avanzadas vinculado a Rusia, ha lanzado una campaña sofisticada dirigida a Europa Central y del Este utilizando una vulnerabilidad de día cero en Microsoft Office. Los actores de amenazas aprovecharon archivos Microsoft Rich Text Format (RTF) especialmente diseñados para explotar la vulnerabilidad y distribuir puertas traseras maliciosas a través de una cadena de infección de múltiples etapas.
Vulnerabilidad en Clawdbot de un clic permite ataques de ejecución remota de código malicioso
Se ha descubierto y convertido en un devastador exploit de ejecución remota de código con un solo clic una vulnerabilidad crítica en OpenClaw, el asistente personal de IA de código abierto en el que confían más de 100.000 desarrolladores. Investigadores de seguridad de depthfirst General Security Intelligence descubrieron un fallo lógico que, al combinarse con otras vulnerabilidades, podría desencadenar una reacción en cadena.
Explotan vulnerabilidad de día cero en Microsoft Office para desplegar malware
El grupo de amenazas vinculado a Rusia UAC-0001, también conocido como APT28, ha estado explotando activamente una crítica vulnerabilidad de día cero en Microsoft Office. El grupo está utilizando esta falla para desplegar malware sofisticado contra entidades gubernamentales ucranianas y organizaciones de la Unión Europea. La vulnerabilidad, identificada como CVE-2026-21509, fue revelada por Microsoft el 26 de enero de 2026, con advertencias sobre su explotación activa
3,280,081 dispositivos Fortinet en línea con propiedades web expuestas en riesgo
Más de 3.280.081 dispositivos Fortinet estaban expuestos, con propiedades web que ejecutan dispositivos Fortinet vulnerables afectados por la CVE-2026-24858, una grave falla de omisión de autenticación explotada activamente en la naturaleza. La vulnerabilidad, calificada con 9,4 en la escala CVSS, afecta a múltiples líneas de productos de Fortinet, incluyendo FortiOS, FortiManager, FortiAnalyzer, FortiProxy y FortiWeb.
Vulnerabilidad crítica en vm2 (Node.js) permite escape de sandbox
Google advierte sobre vulnerabilidad en WinRAR explotada para controlar sistemas Windows
Una grave falla de seguridad en WinRAR, una de las herramientas de compresión de archivos más utilizadas en Windows, se ha convertido en un arma favorita para los atacantes que buscan acceso no autorizado a sistemas informáticos. La vulnerabilidad, identificada como CVE-2025-8088, permite a los actores maliciosos colocar archivos dañinos en directorios sensibles del sistema sin que el usuario lo note, otorgando esencialmente el control de Windows a los ciberdelincuentes.
Vulnerabilidad 0-day en Gemini MCP permite a atacantes remotos ejecutar código arbitrario
Una vulnerabilidad crítica de día cero en Gemini MCP Tool expone a los usuarios a ataques de ejecución remota de código (RCE) sin necesidad de autenticación. Registrada como ZDI-26-021 / ZDI-CAN-27783 y asignada con el CVE-2026-0755, la falla tiene una puntuación máxima de CVSS v3.1 de 9.8, lo que refleja su facilidad de explotación y su grave impacto
Vulnerabilidad en cliente Windows de Check Point Harmony SASE permite escalada de privilegios
Se ha descubierto una vulnerabilidad crítica de escalada de privilegios en el software cliente Windows de Check Point Harmony SASE (Secure Access Service Edge), que afecta a versiones anteriores a la 12.2. Registrada como CVE-2025-9142, la falla permite a atacantes locales escribir o eliminar archivos fuera del directorio de trabajo de certificados previsto, lo que podría llevar a un compromiso a nivel de sistema. La vulnerabilidad reside en el componente Service de Perimeter81
Vulnerabilidad de día cero en Microsoft Office explotada activamente en ataques
Microsoft lanzó actualizaciones de seguridad de emergencia fuera de banda el 26 de enero de 2026 para abordar CVE-2026-21509, una vulnerabilidad de día cero en Microsoft Office que los atacantes están explotando activamente. La falla, calificada como “Importante” con una puntuación base CVSS v3.1 de 7.8, se basa en entradas no confiables en decisiones de seguridad para eludir las mitigaciones OLE que protegen contra controles COM/OLE vulnerables.
Explotan vulnerabilidad en telnetd para acceso root – PoC público lanzado
Se ha observado la explotación activa de una vulnerabilidad crítica de omisión de autenticación en el servidor telnetd de GNU InetUtils (CVE-2026-24061), que permite a atacantes no autenticados obtener acceso root en sistemas Linux. La vulnerabilidad, que afecta a las versiones 1.9.3 hasta 2.7 de GNU InetUtils, posibilita la ejecución remota de código manipulando la variable de entorno USER transmitida durante la conexión Telnet
76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026
Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos
Hackers ganaron 516.500$ por 37 vulnerabilidades 0-day en automóviles – Pwn2Own Automotive 2026
Nuevo estudio revela que GPT-5.2 puede desarrollar exploits de día cero a escala de forma fiable
Un experimento revolucionario ha revelado que los modelos de lenguaje avanzados ahora pueden crear exploits funcionales para vulnerabilidades de seguridad previamente desconocidas. El investigador de seguridad Sean Heelan probó recientemente dos sistemas sofisticados basados en GPT-5.2 y Opus 4.5, desafiándolos a desarrollar exploits para una falla de día cero en el intérprete de JavaScript QuickJS.
Vulnerabilidad en Cloudflare WAF permite acceder a cualquier host eludiendo protecciones
Vulnerabilidad en Asistencia Remota de Windows permite a atacantes eludir funciones de seguridad
Actualizaciones críticas de seguridad abordan la CVE-2026-20824, un fallo en el mecanismo de protección de Windows Remote Assistance que permite a los atacantes eludir el sistema de defensa Mark of the Web (MOTW). La vulnerabilidad fue revelada el 13 de enero de 2026 y afecta a múltiples plataformas Windows, desde Windows 10 hasta Windows Server 2025.
Vulnerabilidad SSRF en FortiSandbox permite a atacantes redirigir tráfico interno mediante solicitudes HTTP manipuladas
Fortinet reveló una vulnerabilidad de Server-Side Request Forgery (SSRF) en su dispositivo FortiSandbox el 13 de enero de 2026, instando a los usuarios a actualizar debido a los riesgos de que solicitudes proxy accedan a la red interna. Registrada como CVE-2025-67685 (FG-IR-25-783), la falla se encuentra en el componente GUI y proviene de CWE-918, permitiendo a atacantes autenticados crear solicitudes HTTP que actúan como proxy del tráfico hacia sistemas internos en texto plano.
Nueva vulnerabilidad de Microsoft Copilot con un clic otorga a atacantes acceso oculto a datos sensibles
Un nuevo ataque de un solo clic dirigido a Microsoft Copilot Personal permite a los atacantes exfiltrar silenciosamente datos sensibles de los usuarios. La vulnerabilidad, ya parcheada, permitía a los actores de amenazas secuestrar sesiones mediante un enlace de phishing sin necesidad de más interacción. Los atacantes inician el ataque Reprompt enviando un correo de phishing con una URL legítima de Copilot que contiene un parámetro malicioso ‘q’.
Actores de amenazas atacan sistemas con más de 240 exploits antes de desplegar ransomware
Entre el 25 y el 28 de diciembre, un único actor de amenazas llevó a cabo una campaña de escaneo a gran escala, probando más de 240 exploits diferentes contra sistemas expuestos a Internet y recopilando datos sobre cada objetivo vulnerable encontrado. Esta operación de reconocimiento, ejecutada desde dos direcciones IP vinculadas a CTG Server Limited (AS152194), representa un nuevo nivel de sofisticación en la forma de asegurar el acceso inicial


















