Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1854
)
-
▼
marzo
(Total:
362
)
-
Alguien consigue CPU, RAM, placa base y refrigerac...
-
Atacantes explotan Kubernetes y Cloud SQL en un so...
-
Salesforce advierte sobre el grupo ShinyHunters ex...
-
Vulnerabilidad en OpenSSH GSSAPI permite a un atac...
-
Vulnerabilidades críticas en CrackArmor exponen 12...
-
GIGABYTE Z890 PLUS expande la línea de placas base...
-
Vulnerabilidades de día cero en Chrome son explota...
-
DR-DOS 9 resucita el sistema operativo que pudo ca...
-
Metasploit Pro 5.0.0 lanzado con nuevos módulos po...
-
Perplexity quiere convertir tu Mac mini en un asis...
-
Tilly Norwood, artista generada por IA, saca una n...
-
Si almacenas datos en una memoria USB de 32 GB y n...
-
Anthropic reconoce los despidos de la IA, y anunci...
-
NVIDIA Nemotron 3, así es el superagente de IA que...
-
OpenAI compra Promptfoo y lo integra en Frontier p...
-
Ericsson EE.UU. revela filtración de datos: robaro...
-
Vulnerabilidad en Palo Alto Cortex XDR permite a a...
-
EEUU admite que está utilizando IA para la guerra ...
-
La nueva vigencia de los certificados SSL/TLS exig...
-
Programadores desvelan la realidad de trabajar con...
-
Jensen Huang, CEO de Nvidia, "corta el grifo" a Ch...
-
Los CEO gastarán mucho dinero en IA, pero un 75% c...
-
Grave vulnerabilidad en MediaTek permite a atacant...
-
Meta MTIA 300, MTIA 400, MTIA 450 y MTIA 500: los ...
-
Detienen a un jubilado de 70 años detenido por con...
-
Google completa adquisición de Wiz en acuerdo hist...
-
Vulnerabilidad crítica en Microsoft Office permite...
-
Actualización de seguridad de GitLab: parche para ...
-
Ronda de parches: múltiples proveedores corrigen f...
-
Cobrar 700 euros por insultar a una IA: la oferta ...
-
Apple confirma el límite de ciclos de batería del ...
-
YouTube para Smart TV empeora su experiencia gratuita
-
Alerta INCIBE: así te roban el WhatsApp con la exc...
-
Cierre de helio en Catar pone en riesgo la cadena ...
-
DART AE, el primer vehículo hipersónico del mundo ...
-
Ataque cibernético a Stryker: hackeo y borrado de ...
-
Herramienta de IA descubierta reutilizando sus GPU...
-
NVIDIA no existiría sin el gaming, y Microsoft tam...
-
Vulnerabilidad en los Servicios de Dominio de Acti...
-
Cinco de cada 100 créditos en México ya se otorgan...
-
La memoria NAND Flash se dispara un 50% en una noc...
-
Intel Core Ultra 7 270K Plus e Intel Core Ultra 5 ...
-
Amazon consigue que la ley prohíba a los agentes d...
-
Argus, el sistema satelital ruso que reemplaza a S...
-
QNAP convierte tu NAS en un vigilante de seguridad...
-
Nuevo ataque tipo Shai-Hulud en npm infecta 19+ pa...
-
Metasploit añade nuevos módulos para Linux RC4, Be...
-
Los piratas italianos de IPTV deberán pagar 1.000 ...
-
IBM y Lam Research se alían para avanzar en chips ...
-
El apagón de internet en Irán supera los 10 días c...
-
Los juegos descargados en Steam durante 2025 ocupa...
-
Madrid da un paso clave para mejorar la fibra ópti...
-
Los televisores Hisense obligan a los usuarios a v...
-
Amazon da marcha atrás, reconocen que el uso de la...
-
Vulnerabilidad de día cero en .NET de Microsoft pe...
-
Actualización de seguridad de SAP: parche para múl...
-
Apple desafía a AMD, Intel y NVIDIA: la GPU del M5...
-
SK hynix presenta LPDDR6 turboalimentado, 33% más ...
-
Archivos ZIP malformados permiten a atacantes evad...
-
Los usuarios de Steam descargaron 190 TB de juegos...
-
Microsoft corrige 79 fallos y dos zero-days en el ...
-
Anthropic tiene al enemigo en casa: la IA permite ...
-
La expansión de Oracle y OpenAI en Abilene: cancel...
-
El precio de los portátiles podría subir hasta un ...
-
Miles de autores publican un libro solo con sus no...
-
Vulnerabilidad en Fortinet FortiManager permite a ...
-
¿Qué es un ataque Rubber Ducky y en qué se diferen...
-
YouTube amplía su sistema para detectar deepfakes
-
Vulnerabilidad en Ivanti permite a atacantes escal...
-
Vulnerabilidades en Cloudflare Pingora permiten co...
-
Gemini mejora su integración en Google Docs, Drive...
-
Vulnerabilidades en Zoom Workplace para Windows pe...
-
Actualización de seguridad de Fortinet: parche par...
-
OpenAI adquirirá Promptfoo para corregir vulnerabi...
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
-
▼
marzo
(Total:
362
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Activar soporte nativo NVMe en Windows 11
Investigadores hackean Gemini de Google mediante inyecciones de prompts
Hackean Tea, una famosa app de citas y terminan robando 72.000 fotos privadas de sus usuarias
En 1989 hackearon la NASA con un mensaje que sembró la semilla del hacktivismo. Nunca arrestaron a los responsables
En octubre de 1989, la NASA sufrió su primer ataque informático de gran alcance. Un gusano conocido como WANK, acrónimo de Worms Against Nuclear Killers. Este ataque no fue un fallo técnico accidental, sino una acción de hacktivismo: un ciberataque con motivación política para protestar contra el uso de energía nuclear en el programa espacial.
Hackean cuentas de Path of Exile 2 tras robar una cuenta de administrador
Un número desconocido (pero amplio) de cuentas de Path of Exile 2 han sido hackeadas desde que el juego se lanzó en fase de acceso anticipado en Steam. Aunque se pensaba en una actividad maliciosa, hasta ayer no hemos conocido oficialmente los motivos. Y es un clásico en el mundo de los hackeos: vulnerar una cuenta administrativa para controlar las demás.
Youtuber muestra cómo conseguir juegos gratis en Steam
El creador de contenido conocido como ‘The Spiffing Brit’ en YouTube, explicó hace unos días en un vídeo cómo ha logrado aprovechar un exploit que involucra al navegador Google Chrome y a PayPal para conseguir juegos y elementos gratuitos desde Steam. El vídeo, creado con intenciones puramente didácticas, acumula más de 1,6 millones de reproducciones en tan solo unos pocos días.
Consiguen hackear PlayStation Portal y ejecutar un emulador de PSP
Andy Nguyen, un ingeniero de Google ampliamente conocido en el mundo de la scene como TheFlow, ha hackeado PlayStation Portal “después de más de un mes de duro trabajo”. Este dispositivo, disponible desde noviembre del año pasado por 219,99 euros, es muy limitado en cuanto a características y ha sido diseñado para transmitir vía wifi los juegos de PlayStation 5. Sin embargo, Nguyen ha conseguido ampliar sus posibilidades con la ayuda de xyz y Calle “ZetaTwo” Svensson, otro ingeniero de Google.
Los vips de la joyería Rabat hackeados: Messi, Sabonis, una diputada del PSOE, fiscales, policías...
El hackeo de los servidores externos de la joyería Rabat el pasado septiembre ha dejado expuestos los datos personales de centenares de clientes vip de la compañía, considerada una de las más exclusivas de España. La información, que ocupa unos 200 MB, lleva meses circulando por foros especializados de internet e incluye bases de datos de "clientes especiales", supuestas listas de morosos, compradores "bloqueados" por operaciones sospechosas y requerimientos de la Agencia Tributaria para investigar adquisiciones concretas de individuos y corporaciones
El foro oficial de Kodi ha sido hackeado
El FBI investiga un hackeo en su red informática de Nueva York
El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.
Uber sufre una nueva filtración de datos
Los empleados de Uber deban estar atentos a posibles correos supuestamente enviados por parte del soporte técnico de la empresa, ya que en realidad es una estrategia de los atacantes para robar más información. La información robada incluye datos como nombre y apellidos, dirección de e-mail o ubicación. Aunque directamente no afecta a los usuarios, y sí a los empleados,
Hackearon el teléfono personal de Liz Truss
Grupo Guacamaya filtra 366 GB de correos electrónicos de las Fuerzas Armadas de Chile
Conocido como Guacamaya, este grupo es el responsable de filtrar cerca de 10 Terabytes de correos electrónicos de organizaciones militares y policiales en varios países de Centro y Sudamérica, incluido uno del Estado Mayor Conjunto (EMCO) de las Fuerzas Armadas de Chile. La filtración contiene 400.000 correos electrónicos del Ministerio de Defensa de Chile.
Hackean el sistema de soporte al cliente de empresa VideoJuegos 2k
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para dirigirse a los clientes, con tickets de soporte falsos con objetivo de enviar malware o Intentos de phishing para robar datos de los usuarios para suplantar su identidad y causar serios problemas a través de sus enlaces incrustados.
Uber es hackeada por un joven de 18 años por diversión
Atacante de 18 años atacó a Uber y tuvo acceso al código fuente de la empresa, así como a canales de comunicación internos y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.
Samsung fue hackeada en julio y robaron datos personales de "algunos clientes" en Estados Unidos
Samsung confirma haber sido víctima de un hackeo a finales de julio que se tradujo en el robo de información personal de algunos de sus clientes. Los datos de un número indeterminado de clientes de Samsung fueron robados de los servidores de la compañía a finales de julio, según ha dado a conocer la propia empresa en un comunicado oficial.
La OTAN investiga la venta online de 80GB de datos robados a una empresa de misiles
Un grupo de ciberdelincuentes ha accedido a datos de documentos militares clasificados y la OTAN está estudiando qué impacto puede tener la venta de dicha información por Internet. Entre los informes robados se incluyen planos de armas utilizadas por los aliados de Ucrania en su conflicto bélico con Rusia.
Fabrica una sudadera con pantalla que convierte lo que dices en subtítulos
A Zack Freedman de Voidstar Lab se le ocurrió un curioso proyecto tras darse cuenta de que mucha gente prefiere ver los vídeos y películas con subtítulos en vez de sin ellos, por cualquier razón (dominio del idioma, dificultades de audición, privacidad…) ¿Por qué no hacer eso en tiempo real mientras él mismo hablaba? El resultado es el «hombre con subtítulos», y funciona sorprendentemente bien. Además, es fácil de fabricar y muy didáctico.
Logran hackear terminales de Starlink
Un investigador, Lennert Wouters (investigador de seguridad de la Universidad KU Leuven de Bélgica), explica en la Black Hat Conference de Las Vegas cómo ha logrado atacar con éxito satélites de Starlink aunque requiere acceso físico. La compañía de Elon Musk reconoce que el caso es "técnicamente impresionante" pero no cree que sea necesario alarmar a sus usuarios.
Hackear ordenadores mediante cable SATA
El cable SATA (Serial Advanced Technology Attachment), es el elemento que une físicamente la placa base con los dispositivos de almacenamiento. Este lo vamos a encontrar muy fácilmente si abrimos nuestra torre PC y sirvieron para mejorar la velocidad y la capacidad de transmisión de datos respecto a los conectores que se utilizaban antes. Este tipo de hackeo surge de la necesidad de robo de datos muy protegidos que pertenecen a sistemas o redes con protección aérea, que están aislados de cualquier conexión con el resto del mundo (ni Internet, ni Bluetooth). El ataque bautizado como SATAn convierte el cable de la unidad en una antena que permite robar datos.

















