Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1311
)
-
▼
febrero
(Total:
631
)
-
20 millones perdidos en ataques de malware "jackpo...
-
Explotan activamente fallo crítico de BeyondTrust ...
-
Zen 6 convertirá los procesadores de 6 núcleos y 1...
-
Se quema el conector de una GIGABYTE RTX 5090 pese...
-
Una cafetería utiliza IA para monitorizar la produ...
-
Cisco publica una actualización que corrige un fal...
-
Windows Arm penaliza AVX2 con hasta un 33% menos r...
-
La OCU advierte: cambiar la pantalla equivale a pa...
-
Estados Unidos prepara una VPN para "liberar" Inte...
-
Adidas investiga presunta filtración de datos que ...
-
Compra una placa Z690 usada por 40 euros y descubr...
-
Dario Amodei, CEO de Anthropic, habla de hasta un ...
-
Microsoft Defender presenta biblioteca centralizad...
-
PentAGI: herramienta automatizada de pruebas de pe...
-
Campaña en curso roba tokens OAuth de Microsoft 36...
-
Las ventas de PCs reacondicionados se disparan en ...
-
Firefox deja de actualizarse en Windows 7, Windows...
-
Herramienta de pruebas de penetración con IA Guard...
-
Google Pixel 10a, pocas novedades, pero al mismo p...
-
Microsoft Teams pedirá a usuarios móviles elegir n...
-
Explotación activa de un 0-day crítico en Dell Rec...
-
Hacker consigue alojarse en los hoteles más lujoso...
-
Un técnico de IT usa un taladro para destruir los ...
-
Tres segundos son suficientes para clonar tu voz c...
-
Su coche de 70.000 euros lleva un año parado: no a...
-
La DDR5 cae un 8,8% desde los máximos de enero: es...
-
Harvard reduce su exposición a Bitcoin y apuesta p...
-
Un becario de 16 años ayudó a Netgear a atrapar es...
-
Fallo masivo en las defensas de Microsoft: correos...
-
Javier Tebas tiene un nuevo objetivo: multar a 8.0...
-
Este es el motor gráfico de Fallout 5 y The Elder ...
-
ClickFix: la amenaza que infecta Windows y Mac por...
-
Crean un chip que late como un corazón real que po...
-
OpenAI busca asegurar 100.000 millones en su últim...
-
El 6G sería 100 veces más rápido que el 5G: cientí...
-
Emulación selectiva de hilos y fuzzing exponen fal...
-
Massiv: tu app de IPTV te quita tus ahorros
-
Netflix se une a la cruzada de Disney y quiere dem...
-
PromptSpy: primer malware de IA para Android usa G...
-
Lewis Hamilton vende todos sus coches y empieza a ...
-
Más allá del CVE: las dos bases de datos de vulner...
-
Los precios de las tarjetas gráficas de NVIDIA, AM...
-
La memoria RAM DDR5 china ya está entre nosotros: ...
-
El Vaticano usará la IA para traducir en tiempo re...
-
Cuidado con los tablets Android baratos de marcas ...
-
Error de un solo carácter al escribir "&" en lugar...
-
CISA añade fallo de RCE en ActiveX de Windows Vide...
-
NordVPN y Proton VPN responden a los nuevos bloque...
-
El secretario de Defensa holandés amenaza con "lib...
-
Meta patenta una IA clon que te reemplazará en las...
-
Códigos QR usados para difundir ataques de phishin...
-
Google corrige un zero-day de Chrome (CVE-2026-244...
-
Vulnerabilidad crítica en Windows Admin Center per...
-
Publicado Notepad++ v8.9.2 con mecanismo de actual...
-
Perros robot patrullarán los estadios del Mundial ...
-
Ciberdelincuentes usan Atlassian Cloud para campañ...
-
El fraude con tarjetas de crédito surge con nuevos...
-
Los robotaxis de Tesla sufren 14 accidentes en 8 m...
-
AMD en problemas con su Instinct MI455X: retrasos,...
-
El RAMmageddon irá más allá de 2030, dice Phison
-
Detectan una nueva campaña de phishing que suplant...
-
NZXT presenta nuevo mini PC H2 con 9800X3D y confi...
-
Logitech lanza el primer ratón sin clics analógico...
-
Bufete estadounidense acusa a Lenovo de transferir...
-
Rhett Reese, guionista de Deadpool, reconoce que "...
-
Keenadu, puerta trasera de Android, infecta firmwa...
-
Argentina bloquea Magis TV, Xuper TV y otras apps ...
-
Una fiesta de boda turca recibe regalos de RTX 509...
-
El fundador de OpenClaw, Peter Steinberger, se une...
-
Cuidado con las tiendas falsas de ciberdelincuente...
-
Crean una réplica de la Steam Machine mediante imp...
-
Se han vendido un 60% menos CPU en Amazon que hace...
-
Comprar un cable Ethernet Cat 7/8 más caro y blin...
-
Writeups CTF Hardware Hacking h-c0n 2026
-
25 vulnerabilidades en gestores de contraseñas en ...
-
Extensión maliciosa de Chrome roba códigos 2FA y d...
-
Vulnerabilidad en Apache NiFi permite elusión de a...
-
Vulnerabilidad de omisión de SSRF en la comunidad ...
-
Intel es multada con 3 millones por restringir la ...
-
Disney envía una carta de “cese y desistimiento” a...
-
Intel segmentará el soporte de las CPU Nova Lake (...
-
Una IA busca venganza de un humano después de que ...
-
Palo Alto Networks completó la adquisición de la f...
-
IBM triplica contrataciones de nivel inicial para ...
-
Radeon RX 10000: especificaciones, rendimiento, eq...
-
Prepara el bolsillo para los Core Ultra 400S: Inte...
-
Cómo proteger la pantalla del móvil ¿Lámina o cris...
-
El "padre del hardware de Sega" ha fallecido
-
La nueva versión 5.0 de ransomware LockBit ataca s...
-
Una tienda regala GTA 6 si tu hijo nace el día del...
-
Wall Street castiga al software por el «efecto IA»...
-
Nuevo ataque Clickfix usa secuestro de DNS para pr...
-
EE.UU. elimina a CXMT y YMTC de la lista de empres...
-
BMW usa tornillos anticonsumidores y Adafruit impr...
-
ENIAC, el primer ordenador digital de propósito ge...
-
Primer SSD PCIe 6.0 en producción masiva con 28 GB...
-
Comparativa de ventiladores RGB económicos: ¿son s...
-
Eurail (sistema de trenes europeos) sufre una filt...
-
Google prueba inicio de sesión sin contraseña en C...
-
Javier Tebas y LaLiga bloquean dos servicios de VP...
-
-
▼
febrero
(Total:
631
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Cuidado con los tablets Android baratos de marcas desconocidas: algunos llevan malware
Keenadu, puerta trasera de Android, infecta firmware y se propaga vía Google Play para acceso remoto
Una sofisticada nueva puerta trasera de Android infecta el firmware del dispositivo en la etapa de construcción y se propaga a través de aplicaciones de Google Play, permitiendo a los atacantes tomar el control remoto de tablets y teléfonos de las víctimas. Publicado el 16 de febrero de 2026, su análisis detallado revela cómo esta amenaza imita al troyano Triada al engancharse al proceso Zygote, comprometiendo cada aplicación lanzada .
Writeups CTF Hardware Hacking h-c0n 2026
La conferencia h-c0n 2026 cumplió su sueño de lanzar un badge electrónico único con un CTF de hardware hacking diseñado por David Reguera (@therealdreg), Adrià Pérez (@b1n4ri0) y Antonio Vazquez, incluyendo firmware, herramientas y guías para análisis en RISC-V. Los ganadores fueron @mrexodia (1º), @M3RINOOOOO (2º) y @p4bl0vx (3º), destacando por enfoques técnicos en extracción de firmware, reverse engineering y explotación de fallos. El proyecto, de código abierto, refleja un escenario realista y educativo para la comunidad.
AMD prueba su firmware abierto openSIL en Zen 5 (MSI PRO B850-P) antes de dar el salto a Zen 6 en AM5
Vulnerabilidad en puntos de acceso inalámbricos Hikvision permite ejecución de comandos maliciosos
Se ha revelado una vulnerabilidad crítica de ejecución de comandos autenticada que afecta a varios modelos de puntos de acceso inalámbricos (WAP) de Hikvision. La falla, identificada como CVE-2026-0709, surge de una validación insuficiente de entradas en el firmware del dispositivo, lo que podría permitir a atacantes con credenciales válidas ejecutar comandos arbitrarios en los sistemas afectados. La vulnerabilidad tiene una puntuación base CVSS v3.1 de 7.2, lo que indica un riesgo alto.
Vulnerabilidad en Redmi Buds permite a atacantes acceder a datos de llamadas y provocar fallos en el firmware
Investigadores en seguridad han descubierto vulnerabilidades significativas en el firmware de la popular serie de Redmi Buds de Xiaomi, afectando específicamente a modelos que van desde los Redmi Buds 3 Pro hasta los más recientes Redmi Buds 6 Pro. El hallazgo revela fallos críticos en la implementación de Bluetooth de estos dispositivos, permitiendo a los atacantes acceder a información sensible o forzar fallos en el firmware.
Doom funcionando en una olla eléctrica
Por qué UEFI es tan importante en cualquier ordenador
Fallos en UEFI permiten ataques en placas ASRock, ASUS, GIGABYTE y MSI
Vulnerabilidades en UEFI afectan a placas base de ASRock, ASUS, GIGABYTE y MSI, permitiendo ataques de acceso directo a memoria (DMA) previo al arranque. La falla reside en una inconsistencia entre la activación de la protección DMA y la configuración de IOMMU, permitiendo a dispositivos PCIe maliciosos leer o modificar la memoria del sistema antes de que se cargue el SO. Se han asignado las CVEs: CVE-2025-14304, CVE-2025-11901, CVE-2025-14302 y CVE-2025-14303. Se recomienda aplicar las actualizaciones de firmware proporcionadas por los fabricantes para mitigar los riesgos.
Qué tecla debes pulsar para acceder a la BIOS de tu PC
El curioso caso de los SSD que fallan a los 3 años, 270 días y 8 horas de uso
Unos SSD que fallaban a los 3 años, 270 días y 8 horas de uso. Eran de una serie de modelos que HP vendía dentro de su gama de soluciones profesionales. Así que solían ser utilizados en servidores o incluso en RAID, con lo que habitualmente estaban encendidos 24/7, por lo que esos algo menos de cuatro años tampoco eran tanto tiempo.
Una actualización de HP deja inservibles a sus impresoras
HP es una de las empresas más agresivas contra los derechos del consumidor. Prueba de ello es la estrategia que han montado para impedir que los usuarios puedan utilizar cartuchos genéricos en sus impresoras. La ambición por bloquearlos ha llegado a tal límite que ahora ni los cartuchos originales funcionan como deberían.
Comparativa OPNSense Vs PFSense
En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.
OpenWrt One, disponible el primer router oficial para OpenWrt
SFC ha anunciado el lanzamiento del OpenWrt One, el primer router inalámbrico diseñado específicamente para el software OpenWrt. Un dispositivo de hardware libre que está disponible desde este fin de semana por un precio para todos los públicos: 89 dólares en la versión completa con carcasa.
AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
Miles de cámaras y routers WiFi de Ubiquiti son vulnerables, pese a los parches disponibles
Puerta trasera en algunos routers D-Link
Se trata de una vulnerabilidad crítica que afecta a varios modelos de routers de la marca D-Link. Ha sido registrada como CVE-2024-6045 y tiene una puntuación CVSS de 8,8, por lo que estamos ante un problema importante. Es una vulnerabilidad que origina una puerta trasera en estos modelos que se han visto afectados.
Dual WAN en routers Asus: modo failover y equilibrio de carga
Uno de los puntos fuertes de los routers ASUS es que además de tener un completo firmware del fabricante, la mayoría de sus routers tope de gama son compatibles con otros firmwares como ASUSWRT Merlín, Tomato, DD-WRT y OpenWRT, lo que aumenta exponencialmente las opciones disponibles y a las que sacaremos el máximo partido gracias al hardware de los propios equipos.
Cientos de modelos de placas base Gigabyte vulnerables
Gigabyte, uno de los mayores fabricantes de hardware del mundo, incluye en el firmware de “cientos de modelos” de sus placas base una vulnerabilidad que permite instalar puerta trasera o backdoor ya que durante el proceso de inicio del sistema es capaz de descargar y ejecutar payloads de forma insegura, según ha descubierto el equipo de investigadores de firma de seguridad Eclypsium. Esconder un programa en la UEFI (antes BIOS) de una placa base capaz de descargar e instalar software sin que el usuario se de cuenta es el sueño de cualquier atacante. Con su puerta trasera vulnerable incluida en millones de placas, Gigabyte les ha hecho el trabajo.


















