Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3855
)
-
▼
mayo
(Total:
552
)
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
-
▼
mayo
(Total:
552
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Filtración de token de GitHub en Grafana permitió la descarga del código y un intento de extorsión
Expertos en seguridad dudan que los atacantes de Canvas hayan borrado realmente los datos robados de los estudiantes
El Congreso investiga la filtración de Canvas después que Instructure llegara a un acuerdo con ShinyHunters
Instructure acuerda rescate con ShinyHunters para frenar filtración de 3.65TB de Canvas
La empresa de tecnología educativa Instructure, propietaria de Canvas, llegó a un acuerdo con el grupo cibercriminal ShinyHunters tras el robo de 3.65 TB de datos de unas 9,000 instituciones. La compañía decidió pagar un rescate para evitar la filtración de 275 millones de registros y asegurar la destrucción de la información robada. Actualmente, trabajan en mejorar su seguridad y advierten sobre posibles campañas de phishing dirigidas a estudiantes y personal afectado.
Campaña de extorsión de ShinyHunters logra hackear portales de acceso de Canvas
Negociador de ransomware se declara culpable por filtrar detalles de seguros de víctimas de 'BlackCat'
Miles de emails en borrador en Outlook y Hotmail: la señal de que te han hackeado y cómo solucionarlo
Ciberdelincuentes generan miles de emails fraudulentos en borradores de Outlook/Hotmail para extorsionar sin activar medidas antispam, accediendo mediante enlaces maliciosos o infostealers. Para solucionarlo, cambia la contraseña, activa autenticación en dos pasos, cierra sesiones, elimina reglas de reenvío y revoca accesos a apps.
Hackean la web oficial de la Unión Europea y roban miles de datos
Ransomware The Gentlemen activo en América Latina
El ransomware The Gentlemen, surgido en julio de 2025 como RaaS tras una disputa con Qilin, ha atacado a 48 víctimas en América Latina usando extorsión dual (cifrado + robo de datos) con algoritmos XChaCha20 y Curve25519. Explotan vulnerabilidades en VPN FortiGate (CVE-2024-55591), servicios remotos y credenciales débiles, propagándose mediante movimiento lateral automatizado y desactivando defensas como Windows Defender. Dirigen ataques a Windows, Linux y ESXi, afectando bases de datos, respaldos y virtualización.
Fuga de datos de AstraZeneca: el grupo LAPSUS$ afirma haber accedido a información interna
Google advierte que los actores de ransomware cambian tácticas por caída de ganancias y aumento de robo de datos
El panorama de amenazas de ransomware entró en una nueva fase en 2025. Lo que alguna vez fue un modelo de negocio delictivo altamente confiable, basado en cifrar los archivos de las víctimas y cobrar pagos de rescate, ahora enfrenta una presión financiera significativa. Las tasas de pago de rescates han alcanzado mínimos históricos, las demandas promedio han caído drásticamente y las organizaciones se están recuperando de los ataques de manera más efectiva
El grupo de Coinbase apunta a sectores de alto valor con estrategia de extorsión basada en robo de datos
El panorama del ransomware sigue evolucionando con nuevos actores de amenazas que adoptan tácticas poco convencionales. Coinbase Cartel surgió en septiembre de 2025, logrando rápidamente 14 víctimas en su primer mes de operación. A diferencia de los grupos tradicionales de ransomware, este actor de amenazas se centra exclusivamente en la exfiltración de datos sin cifrar sistemas, lo que representa un cambio en las estrategias de los ciberdelincuentes.
Google detecta gran expansión en la actividad de la amenaza ShinyHunters con nuevas tácticas
El grupo de amenazas ShinyHunters ha ampliado sus operaciones de extorsión con métodos de ataque sofisticados dirigidos a sistemas basados en la nube en múltiples organizaciones. Estos ciberdelincuentes utilizan phishing de voz y sitios web falsos de recolección de credenciales para robar información de inicio de sesión de los empleados. Una vez que obtienen acceso, extraen datos sensibles de aplicaciones de software en la nube y utilizan esta información para exigir pagos de rescate
Atacan instancias de MongoDB para borrar bases de datos y dejar notas de rescate
Los actores de amenazas están atacando activamente instancias de MongoDB expuestas en internet en campañas automatizadas de ransomware a gran escala. Los ataques siguen un patrón consistente: los atacantes escanean bases de datos de MongoDB no protegidas accesibles en internet, eliminan los datos almacenados e insertan notas de rescate exigiendo el pago en Bitcoin. Evidencias recientes indican que estas campañas siguen siendo altamente rentables a pesar de que las demandas de rescate suelen ser modestas.
Panel de afiliados y variantes de cifrado más recientes de LockBit 5.0
Cuidado con lo que le cuentas a tu terapeuta: tus datos más íntimos pueden acabar en internet
Nike supuestamente hackeado por el grupo de ransomware WorldLeaks
El fabricante de calzado y ropa deportiva Nike se ha convertido en la última víctima de WorldLeaks, un grupo de ransomware con motivación financiera conocido por ataques de extorsión de datos. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero, atribuyéndose la responsabilidad del incidente y amenazando con publicar los datos robados el 25 de enero de 2026
Grupo de ransomware Everest afirma haber hackeado McDonald's India
Líder del ransomware Black Basta se añade a los más buscados de la UE y a la notificación roja de INTERPOL
Grupo Everest afirma haber hackeado Nissan Motors
El grupo Everest ha supuestamente afirmado haber realizado un importante ciberataque contra Nissan Motor Co., Ltd., lo que genera nuevas preocupaciones sobre la seguridad de los datos en grandes fabricantes de automóviles. Según informes preliminares, el grupo de ciberdelincuentes asegura haber sustraído alrededor de 900 GB de datos sensibles de la compañía automotriz japonesa, una cantidad que sugiere un amplio acceso a sistemas y repositorios internos.


















