Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3695
)
-
▼
mayo
(Total:
392
)
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
-
▼
mayo
(Total:
392
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Todo lo que debes saber de los certificados de Arranque Seguro de Windows
MacBook Neo: consiguen romper por firmware el límite del almacenamiento para instalar un SSD de 1 TB en el modelo de 256 GB
Cuidado con los tablets Android baratos de marcas desconocidas: algunos llevan malware
Keenadu, puerta trasera de Android, infecta firmware y se propaga vía Google Play para acceso remoto
Una sofisticada nueva puerta trasera de Android infecta el firmware del dispositivo en la etapa de construcción y se propaga a través de aplicaciones de Google Play, permitiendo a los atacantes tomar el control remoto de tablets y teléfonos de las víctimas. Publicado el 16 de febrero de 2026, su análisis detallado revela cómo esta amenaza imita al troyano Triada al engancharse al proceso Zygote, comprometiendo cada aplicación lanzada .
Writeups CTF Hardware Hacking h-c0n 2026
La conferencia h-c0n 2026 cumplió su sueño de lanzar un badge electrónico único con un CTF de hardware hacking diseñado por David Reguera (@therealdreg), Adrià Pérez (@b1n4ri0) y Antonio Vazquez, incluyendo firmware, herramientas y guías para análisis en RISC-V. Los ganadores fueron @mrexodia (1º), @M3RINOOOOO (2º) y @p4bl0vx (3º), destacando por enfoques técnicos en extracción de firmware, reverse engineering y explotación de fallos. El proyecto, de código abierto, refleja un escenario realista y educativo para la comunidad.
AMD prueba su firmware abierto openSIL en Zen 5 (MSI PRO B850-P) antes de dar el salto a Zen 6 en AM5
Vulnerabilidad en puntos de acceso inalámbricos Hikvision permite ejecución de comandos maliciosos
Se ha revelado una vulnerabilidad crítica de ejecución de comandos autenticada que afecta a varios modelos de puntos de acceso inalámbricos (WAP) de Hikvision. La falla, identificada como CVE-2026-0709, surge de una validación insuficiente de entradas en el firmware del dispositivo, lo que podría permitir a atacantes con credenciales válidas ejecutar comandos arbitrarios en los sistemas afectados. La vulnerabilidad tiene una puntuación base CVSS v3.1 de 7.2, lo que indica un riesgo alto.
Vulnerabilidad en Redmi Buds permite a atacantes acceder a datos de llamadas y provocar fallos en el firmware
Investigadores en seguridad han descubierto vulnerabilidades significativas en el firmware de la popular serie de Redmi Buds de Xiaomi, afectando específicamente a modelos que van desde los Redmi Buds 3 Pro hasta los más recientes Redmi Buds 6 Pro. El hallazgo revela fallos críticos en la implementación de Bluetooth de estos dispositivos, permitiendo a los atacantes acceder a información sensible o forzar fallos en el firmware.
Doom funcionando en una olla eléctrica
Por qué UEFI es tan importante en cualquier ordenador
Fallos en UEFI permiten ataques en placas ASRock, ASUS, GIGABYTE y MSI
Vulnerabilidades en UEFI afectan a placas base de ASRock, ASUS, GIGABYTE y MSI, permitiendo ataques de acceso directo a memoria (DMA) previo al arranque. La falla reside en una inconsistencia entre la activación de la protección DMA y la configuración de IOMMU, permitiendo a dispositivos PCIe maliciosos leer o modificar la memoria del sistema antes de que se cargue el SO. Se han asignado las CVEs: CVE-2025-14304, CVE-2025-11901, CVE-2025-14302 y CVE-2025-14303. Se recomienda aplicar las actualizaciones de firmware proporcionadas por los fabricantes para mitigar los riesgos.
Qué tecla debes pulsar para acceder a la BIOS de tu PC
El curioso caso de los SSD que fallan a los 3 años, 270 días y 8 horas de uso
Unos SSD que fallaban a los 3 años, 270 días y 8 horas de uso. Eran de una serie de modelos que HP vendía dentro de su gama de soluciones profesionales. Así que solían ser utilizados en servidores o incluso en RAID, con lo que habitualmente estaban encendidos 24/7, por lo que esos algo menos de cuatro años tampoco eran tanto tiempo.
Una actualización de HP deja inservibles a sus impresoras
HP es una de las empresas más agresivas contra los derechos del consumidor. Prueba de ello es la estrategia que han montado para impedir que los usuarios puedan utilizar cartuchos genéricos en sus impresoras. La ambición por bloquearlos ha llegado a tal límite que ahora ni los cartuchos originales funcionan como deberían.
Comparativa OPNSense Vs PFSense
En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.
OpenWrt One, disponible el primer router oficial para OpenWrt
SFC ha anunciado el lanzamiento del OpenWrt One, el primer router inalámbrico diseñado específicamente para el software OpenWrt. Un dispositivo de hardware libre que está disponible desde este fin de semana por un precio para todos los públicos: 89 dólares en la versión completa con carcasa.
AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
Miles de cámaras y routers WiFi de Ubiquiti son vulnerables, pese a los parches disponibles
Puerta trasera en algunos routers D-Link
Se trata de una vulnerabilidad crítica que afecta a varios modelos de routers de la marca D-Link. Ha sido registrada como CVE-2024-6045 y tiene una puntuación CVSS de 8,8, por lo que estamos ante un problema importante. Es una vulnerabilidad que origina una puerta trasera en estos modelos que se han visto afectados.
Dual WAN en routers Asus: modo failover y equilibrio de carga
Uno de los puntos fuertes de los routers ASUS es que además de tener un completo firmware del fabricante, la mayoría de sus routers tope de gama son compatibles con otros firmwares como ASUSWRT Merlín, Tomato, DD-WRT y OpenWRT, lo que aumenta exponencialmente las opciones disponibles y a las que sacaremos el máximo partido gracias al hardware de los propios equipos.



















