Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1392
)
-
▼
febrero
(Total:
712
)
-
Anthropic lanza Claude Code Security para analizar...
-
Amazon Fire TV bloquea para siempre la instalación...
-
La memoria comienza a bajar: DDR5 corrige su preci...
-
Wikipedia bloquea oficialmente todos los enlaces a...
-
Cloudflare cae: 6 horas de interrupción global dej...
-
USB-CDKG01: dock para consolas portátiles y mini P...
-
Apple producirá Mac Minis en Houston por primera v...
-
La memoria RAM afectará a los precios de servidore...
-
Programar mensajes en WhatsApp para enviarlos cuan...
-
Adiós a los SMS inseguros: Apple y Android prueban...
-
Meta acuerda con AMD desplegar 6 gigavatios de GPU...
-
Javier Tebas reta a Donald Trump en su lucha contr...
-
Keebmon: un Mini-PC con pantalla táctil de 13 pulg...
-
El fiasco del Metaverso, otra tecnología que iba a...
-
Estas son las AMD RX 9070 XT que más fallos tienen...
-
Agente asistido por IA compromete dispositivos For...
-
El Bloc de notas va a dejar de ser solo un editor ...
-
OpenAI explota su propia burbuja de la IA: de 1,4 ...
-
Anthropic denuncia la extracción a escala industri...
-
Google Chrome publica actualización de seguridad d...
-
Intel traslada el soporte al cliente a un asistent...
-
El gigante alemán de centros de datos Hetzner sube...
-
China ya tiene el procesador fotónico LightGen, 10...
-
El fondo de pantalla más famoso de Windows "vuelve...
-
Akasa lanza su caja Mini-ITX sin ventilador de últ...
-
El Museo de la Historia de la Computación presenta...
-
Puedes acceder gratis a 28 sistemas informáticos c...
-
Usuario toma el control accidental de más de 6.700...
-
Los usuarios de Asus y Acer en Alemania no pueden ...
-
Los precios de los discos duros en Reino Unido son...
-
Dell ancla mecánicamente el conector de 16 pines e...
-
Diez mentiras de la historia de las consolas
-
Vulnerabilidad crítica en teléfonos Grandstream pe...
-
Ni 5G ni 4G: por qué te quedas sin datos en evento...
-
PentAGI: Automatización avanzada de penetration te...
-
Riesgos y vulnerabilidades de seguridad en los 10 ...
-
Tarjetas gráficas MSI RTX 5090 Lightning Z en eBay...
-
CISA advierte sobre múltiples vulnerabilidades de ...
-
OpenAI comienza a desarrollar sus nuevos dispositi...
-
Firefox se despide de Windows 7 y 8.1
-
Microsoft MFA caído: errores 504 interrumpen el ac...
-
CISA alerta: una RCE en BeyondTrust ya se explota ...
-
Google bloqueó 1,75 millones de apps maliciosas pa...
-
Thermal Grizzly empieza a vender CPU AMD Ryzen 7 9...
-
Microsoft Paint recibe la función que todos pedían...
-
Advantest Corporation confirma sufrir un ataque de...
-
¿Por qué los textos que genera ChatGPT son tan abu...
-
Los agentes de IA provocaron 2 interrupciones del ...
-
La tienda Google Play Store bloqueó casi 2 millone...
-
Phil Spencer deja Microsoft tras 38 años y Xbox en...
-
India se une al esfuerzo liderado por EE.UU. para ...
-
Así puedes convertir un simple pendrive en un todo...
-
Qué es Seedance 2.0, la IA de TikTok para crear ví...
-
Deutsche Telekom logra la teletransportación cuánt...
-
El gobierno francés reconoce exposición de 1,2 mil...
-
Movistar Plus+ impide adelantar o retroceder en la...
-
Los servidores MCP pueden ser explotados para ejec...
-
El 80% de las empresas dice que no hay mejora de p...
-
AWAKE: Wiki de ataques, exploits y malware para An...
-
ChatGPT tiene un nuevo modo pensado en los que qui...
-
PM01, el aterrador robot que ya patrulla las calle...
-
No le pidas a la IA que genere para ti una contras...
-
Intel elimina el soporte telefónico y lo sustituye...
-
Microsoft elimina una función histórica de Outlook...
-
Google lanza Gemini 3.1 Pro: una IA que razona mej...
-
Por qué el cable del cargador siempre se rompe por...
-
Windows 11 integrará IA en la barra de tareas para...
-
Facebook supervisando tu cuerpo: Meta va a lanzar ...
-
Google emite actualización de seguridad de emergen...
-
El malware Ploutus vacía cajeros en EE.UU. sin tar...
-
Tras 17 años, Minecraft Java Edition comienza a re...
-
Los jugadores dejan de comprar las AMD RX 9000 y l...
-
AMD logra un nuevo récord mundial de overclocking ...
-
La VPN de Microsoft Edge realmente no es una VPN, ...
-
La letra pequeña de la campaña de chivatos de LaLi...
-
Vulnerabilidad crítica en Jenkins expone entornos ...
-
Varios países europeos se unen para desarrollar un...
-
Zuckerberg recorta un 5% los bonos de empleados de...
-
Fuga de datos de PayPal expone números de seguro s...
-
Varios cortes en AWS causados por error de bot de ...
-
Google presenta Gemini 3.1 Pro, la IA más completa...
-
20 millones perdidos en ataques de malware "jackpo...
-
Explotan activamente fallo crítico de BeyondTrust ...
-
Zen 6 convertirá los procesadores de 6 núcleos y 1...
-
Se quema el conector de una GIGABYTE RTX 5090 pese...
-
Una cafetería utiliza IA para monitorizar la produ...
-
Cisco publica una actualización que corrige un fal...
-
Windows Arm penaliza AVX2 con hasta un 33% menos r...
-
La OCU advierte: cambiar la pantalla equivale a pa...
-
Estados Unidos prepara una VPN para "liberar" Inte...
-
Adidas investiga presunta filtración de datos que ...
-
Compra una placa Z690 usada por 40 euros y descubr...
-
Dario Amodei, CEO de Anthropic, habla de hasta un ...
-
Microsoft Defender presenta biblioteca centralizad...
-
PentAGI: herramienta automatizada de pruebas de pe...
-
Campaña en curso roba tokens OAuth de Microsoft 36...
-
Las ventas de PCs reacondicionados se disparan en ...
-
Firefox deja de actualizarse en Windows 7, Windows...
-
Herramienta de pruebas de penetración con IA Guard...
-
Google Pixel 10a, pocas novedades, pero al mismo p...
-
-
▼
febrero
(Total:
712
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Google bloqueó 1,75 millones de apps maliciosas para entrar en Play Store
Los sistemas de seguridad impulsados por IA bloquearon más de 1,75 millones de aplicaciones maliciosas o que violaban políticas antes de que llegaran a la Play Store en 2025, reforzando la seguridad de Android. Según la última actualización de seguridad de Android y Google Play, la compañía bloqueó más de 1,75 millones de apps durante el proceso de revisión. Las aplicaciones fueron señaladas por violaciones de políticas, incluyendo malware integrado, fraude financiero y contenido agresivo.
El malware Ploutus vacía cajeros en EE.UU. sin tarjeta ni cuenta: el FBI emite alerta urgente
Una alerta FLASH del FBI (FLASH-20260219-001) del 19 de febrero de 2026 advierte a bancos y operadores de cajeros automáticos sobre un aumento en los ataques de "jackpotting" habilitados por malware, donde delincuentes explotan el acceso físico y brechas de software para hacer que las máquinas dispensan dinero sin una transacción real, un patrón que ahora se observa en todo Estados Unidos.
20 millones perdidos en ataques de malware "jackpotting" a cajeros en 2025, según el FBI
El FBI emitió una advertencia pública, señalando que los incidentes de "jackpotting" en cajeros automáticos han aumentado exponencialmente en 2025. Según el informe, los ciberdelincuentes han robado 20 millones de dólares mediante ataques de malware que obligan a las máquinas a dispensar dinero en efectivo de forma descontrolada. Este esquema, que afecta principalmente a bancos y operadores de cajeros, ha generado graves pérdidas financieras y preocupaciones en el sector.
Hacker consigue alojarse en los hoteles más lujosos de España pagando solo un céntimo por noche con un sistema nunca visto
Un becario de 16 años ayudó a Netgear a atrapar estafadores en India por $800
Massiv: tu app de IPTV te quita tus ahorros
El fraude con tarjetas de crédito surge con nuevos mercados sofisticados de carding como servicio
El fraude con tarjetas de crédito ha persistido a pesar de los esfuerzos globales de mitigación, evolucionando de operaciones ilegales dispersas a una economía altamente organizada de Carding-as-a-Service (CaaS). Esta estructura clandestina ahora imita a los mercados en línea legítimos, proporcionando a los delincuentes acceso simplificado a datos de pago robados, herramientas especializadas y soporte al cliente.
Cuidado con las tiendas falsas de ciberdelincuentes que atacan a los fans de los Juegos Olímpicos de Invierno 2026
Los ciberdelincuentes están atacando a los aficionados de los Juegos Olímpicos de Invierno Milano Cortina 2026 mediante una extensa red de tiendas en línea falsas diseñadas para robar información de pago y datos personales de compradores desprevenidos. Esta campaña de estafa aprovecha la abrumadora demanda de mercancía oficial de los Juegos Olímpicos, especialmente los peluches de las mascotas Tina y Milo, que actualmente están agotados.
Ya puedes presentar tu reclamo en la demanda colectiva de G.Skill para recibir parte del acuerdo de 2,4 millones de dólares
Intentan robar la lógica de la IA Google Gemini con más de 100.000 consultas automatizadas
El truco de dos estafadores detenidos por la Policía Nacional para robar 10.000 euros en tres horas en un casino
Más de 1.800 servidores Windows comprometidos por el malware BADIIS en una campaña masiva de envenenamiento SEO
Una sofisticada campaña cibernética ha comprometido más de 1.800 servidores Windows en todo el mundo, utilizando una potente cepa de malware conocida como BADIIS. Esta operación apunta a entornos de Internet Information Services (IIS), transformando infraestructuras legítimas en una red masiva para envenenamiento SEO. Al secuestrar estos servidores, los actores de amenazas manipulan los resultados de los motores de búsqueda para promocionar plataformas de apuestas ilegales y esquemas fraudulentos de criptomonedas
Trabajadores norcoreanos de TI se hacen pasar por personas usando cuentas reales de LinkedIn para aplicar a empleos remotos
El panorama del empleo remoto enfrenta un desafío persistente y en evolución, ya que operativos norcoreanos refinan sus estrategias para infiltrarse en organizaciones globales. Durante años, estos actores han buscado roles remotos en tecnología de la información para generar ingresos para el régimen, a menudo basándose en identidades falsificadas. Sin embargo, recientemente ha surgido un cambio significativo en su metodología, lo que complica la detección y prevención de estas amenazas.
Ciberdelincuentes usan cuentas gratuitas de Firebase para enviar correos de phishing
El panorama de las amenazas digitales está en constante evolución, con ciberdelincuentes adoptando cada vez más estrategias de «vivir de la nube» para eludir los perímetros de seguridad. Al explotar la infraestructura de proveedores de servicios confiables, los atacantes pueden ocultar eficazmente sus actividades maliciosas, lo que dificulta considerablemente su detección tanto para los sistemas de defensa automatizados como para los observadores humanos en el entorno corporativo.
Alertan de una campaña que afecta a quienes pagan con el móvil: no cometas errores o robarán tu información
Alerta por una campaña de phishing y vishing dirigida a usuarios de Apple Pay: ciberdelincuentes suplantan a Apple mediante correos electrónicos falsos que alertan sobre cargos fraudulentos, induciendo a las víctimas a llamar a un número de soporte falso para robar códigos de autenticación y datos bancarios. Detectada por Malwarebytes, la estafa busca acceder a cuentas de Apple ID para extraer información sensible. No compartas códigos ni llames a números no oficiales y verifica siempre los dominios de los correos.
Atacantes imitan notificaciones de multas de RTO para distribuir malware en Android
Una sofisticada campaña de malware para Android dirigida a usuarios indios ha surgido, haciéndose pasar por notificaciones legítimas del Regional Transport Office (RTO). Las aplicaciones maliciosas se distribuyen fuera de la Google Play Store, principalmente a través de WhatsApp y plataformas de mensajería similares, explotando la confianza de los usuarios en los servicios gubernamentales. Los actores de amenazas envían alertas falsas de infracciones de tráfico a las víctimas.


















