Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2450
)
-
▼
abril
(Total:
125
)
-
Apple parchea iOS 18 para proteger a los dispositi...
-
Razer Pro Type Ergo: ergonomía, macros y funciones...
-
Lenovo Yoga Mini i, un compacto diferente desde el...
-
Analizando la hoja de ruta de Noctua: nuevas fuent...
-
Se cancelan la mitad de los proyectos de construcc...
-
Microsoft mejora el símbolo del sistema de Windows
-
Intel volverá a subir el precio de sus CPU el próx...
-
Thermaltake TR100 Koralie, la caja de PC que le en...
-
Principales mantenedores de Node.js blanco de sofi...
-
Proton lanza una nueva plataforma para hacer video...
-
Usan filtración de código de Claude para difundir ...
-
Elon Musk también hace trampas: Tesla reconoce que...
-
Samsung Galaxy S26 con SoC Snapdragon: 39% más dur...
-
WhatsApp mostrará quién está conectado en todo mom...
-
Mercor AI confirma filtración de datos tras denunc...
-
Instagram Plus permitirá ver Stories sin dejar rastro
-
¿Oracle se prepara para la debacle de la IA? habrí...
-
Irán declara a Apple, Microsoft, Amazon, Nvidia y ...
-
El panorama descontrolado del "Estado de los Secre...
-
Copilot está insertando anuncios invasivos, convir...
-
Versiones maliciosas de Axios en npm distribuyen u...
-
Google ahora te permite cambiar tu dirección de @g...
-
Un estudio asegura que microbios podrían viajar de...
-
Crean una pasta térmica revolucionaria creada con ...
-
Apple cumple 50 años
-
Vulnerabilidad SQLi está siendo explotada en Forti...
-
Vulnerabilidad en ChatGPT permitió a atacantes rob...
-
Google presenta detección de ransomware y restaura...
-
NVIDIA lanza DLSS 4.5 Multi Frame Generation x6 y ...
-
Notepad++ v8.9.3 lanzado para corregir vulnerabili...
-
Internet bajo tierra: logran enviar datos sin cabl...
-
SystemRescue 13: nueva versión del sistema de rescate
-
Cloudflare pretende demostrar que no recopila dato...
-
Micron planea adaptar la memoria GDDR de GPU gamin...
-
Swift llega a Android y rompe otra barrera entre i...
-
China convierte a los perros-robot en infantería c...
-
El SSD de los MacBook Pro (M5 Max) alcanza más de ...
-
Los 5 errores más comunes que cometes al usar Claude
-
Piratas vinculados a Corea del Norte comprometen p...
-
El malware CanisterWorm ataca Docker, K8s y Redis ...
-
Campaña vinculada a Corea del Norte abusa de GitHu...
-
Servidor expuesto revela kit de ransomware TheGent...
-
Nuevo ataque de "robo de prompts" roba conversacio...
-
Comprometieron más de 700 hosts de Next.js al expl...
-
La mayoría de la gente hace lo que le dice ChatGPT...
-
La nueva vulnerabilidad del escáner de Open VSX pe...
-
Instalar Windows 11 con una cuenta local con Rufus
-
La AMD Radeon HD 6990 cumple 15 años de vida: así ...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Board Repair Guy, experto en reparación de consola...
-
Bing Maps recibe su mayor actualización de datos e...
-
NVIDIA llevará al Computex 2026 sus N1 y N1X, los ...
-
Vulnerabilidades críticas en Grafana permiten ejec...
-
Vulnerabilidad crítica en n8n permite ejecución re...
-
El precio de PS6 va a ser un problema: la consola ...
-
El ransomware Qilin usa una DLL maliciosa para des...
-
Sitios web para descargar libros electrónicos grat...
-
Los procesadores Nova Lake-HX para portátiles ofre...
-
Neal Mohan, CEO de Youtube, sobre los "contenidos ...
-
Xiaomi hace inteligente la regleta de enchufes: co...
-
Las NVIDIA GeForce RTX 60 ofrecerían una mejora de...
-
Hasbro ha sido hackeada: sus webs están caídas y l...
-
Comparación entre un cable de audio boutique de 4....
-
Los términos de servicio de Microsoft Copilot etiq...
-
Extensiones de Chrome que hacen NotebookLM mucho m...
-
Kioxia dejará la NAND barata: adiós a la memoria 2...
-
Tecnologías que van a definir el futuro del gaming
-
Chrome acumula 4 vulnerabilidades 0-day explotados...
-
La NASA acelera su plan para volver a la Luna
-
Fujitsu y Rapidus aceleran la carrera japonesa por...
-
Xbox Triton, el plan más Microsoft de Game Pass
-
El error que estás cometiendo con las antenas de t...
-
Oracle despide a 30.000 empleados para impulsar su...
-
Cómo un fallo en una librería de Python puede comp...
-
Vulnerabilidad crítica en el piloto automático PX4...
-
El marco de malware VoidLink demuestra que el malw...
-
India prohibirá la venta de productos Hikvision, T...
-
El rootkit VoidLink usa eBPF y módulos del kernel ...
-
TA416 amplía operaciones de espionaje en Europa co...
-
Google lanza una IA que busca por ti mientras le h...
-
Artemis II despega hacia la Luna
-
Google prueba una función para cargar tu móvil And...
-
Sony deja de vender tarjetas de memoria SD y CFexp...
-
Vulnerabilidad en IDrive para Windows permite esca...
-
OpenAI recauda 122.000 millones de dólares en su ú...
-
Xbox Helix: posibles especificaciones, rendimiento...
-
El Intel Core 3 304 (Wildcat Lake) en Geekbench mo...
-
Paquete PyPI de Telnyx con 742.000 descargas compr...
-
ASUS Zenbook A16: Snapdragon X2 Elite y más de 21 ...
-
Páginas falsas de CAPTCHA de Cloudflare propagan e...
-
En España a partir del 1 de abril ya no tendrás qu...
-
Los precios de la DRAM podrían subir un 63% en el ...
-
Microsoft establece prioridad total a la barra de ...
-
Sin piernas ni ruedas: así es el robot Icarus Robo...
-
Un youtuber demuestra en vídeo que los cables de a...
-
Actualización de emergencia de Windows 11 para sol...
-
Google pone fecha tope para la criptografía poscuá...
-
Vulnerabilidades críticas de RCE en WebLogic
-
Microsoft emite actualización de emergencia para W...
-
Anthropic confirma la filtración del código fuente...
-
-
▼
abril
(Total:
125
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Activar soporte nativo NVMe en Windows 11
Investigadores hackean Gemini de Google mediante inyecciones de prompts
Hackean Tea, una famosa app de citas y terminan robando 72.000 fotos privadas de sus usuarias
En 1989 hackearon la NASA con un mensaje que sembró la semilla del hacktivismo. Nunca arrestaron a los responsables
En octubre de 1989, la NASA sufrió su primer ataque informático de gran alcance. Un gusano conocido como WANK, acrónimo de Worms Against Nuclear Killers. Este ataque no fue un fallo técnico accidental, sino una acción de hacktivismo: un ciberataque con motivación política para protestar contra el uso de energía nuclear en el programa espacial.
Hackean cuentas de Path of Exile 2 tras robar una cuenta de administrador
Un número desconocido (pero amplio) de cuentas de Path of Exile 2 han sido hackeadas desde que el juego se lanzó en fase de acceso anticipado en Steam. Aunque se pensaba en una actividad maliciosa, hasta ayer no hemos conocido oficialmente los motivos. Y es un clásico en el mundo de los hackeos: vulnerar una cuenta administrativa para controlar las demás.
Youtuber muestra cómo conseguir juegos gratis en Steam
El creador de contenido conocido como ‘The Spiffing Brit’ en YouTube, explicó hace unos días en un vídeo cómo ha logrado aprovechar un exploit que involucra al navegador Google Chrome y a PayPal para conseguir juegos y elementos gratuitos desde Steam. El vídeo, creado con intenciones puramente didácticas, acumula más de 1,6 millones de reproducciones en tan solo unos pocos días.
Consiguen hackear PlayStation Portal y ejecutar un emulador de PSP
Andy Nguyen, un ingeniero de Google ampliamente conocido en el mundo de la scene como TheFlow, ha hackeado PlayStation Portal “después de más de un mes de duro trabajo”. Este dispositivo, disponible desde noviembre del año pasado por 219,99 euros, es muy limitado en cuanto a características y ha sido diseñado para transmitir vía wifi los juegos de PlayStation 5. Sin embargo, Nguyen ha conseguido ampliar sus posibilidades con la ayuda de xyz y Calle “ZetaTwo” Svensson, otro ingeniero de Google.
Los vips de la joyería Rabat hackeados: Messi, Sabonis, una diputada del PSOE, fiscales, policías...
El hackeo de los servidores externos de la joyería Rabat el pasado septiembre ha dejado expuestos los datos personales de centenares de clientes vip de la compañía, considerada una de las más exclusivas de España. La información, que ocupa unos 200 MB, lleva meses circulando por foros especializados de internet e incluye bases de datos de "clientes especiales", supuestas listas de morosos, compradores "bloqueados" por operaciones sospechosas y requerimientos de la Agencia Tributaria para investigar adquisiciones concretas de individuos y corporaciones
El foro oficial de Kodi ha sido hackeado
El FBI investiga un hackeo en su red informática de Nueva York
El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.
Uber sufre una nueva filtración de datos
Los empleados de Uber deban estar atentos a posibles correos supuestamente enviados por parte del soporte técnico de la empresa, ya que en realidad es una estrategia de los atacantes para robar más información. La información robada incluye datos como nombre y apellidos, dirección de e-mail o ubicación. Aunque directamente no afecta a los usuarios, y sí a los empleados,
Hackearon el teléfono personal de Liz Truss
Grupo Guacamaya filtra 366 GB de correos electrónicos de las Fuerzas Armadas de Chile
Conocido como Guacamaya, este grupo es el responsable de filtrar cerca de 10 Terabytes de correos electrónicos de organizaciones militares y policiales en varios países de Centro y Sudamérica, incluido uno del Estado Mayor Conjunto (EMCO) de las Fuerzas Armadas de Chile. La filtración contiene 400.000 correos electrónicos del Ministerio de Defensa de Chile.
Hackean el sistema de soporte al cliente de empresa VideoJuegos 2k
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para dirigirse a los clientes, con tickets de soporte falsos con objetivo de enviar malware o Intentos de phishing para robar datos de los usuarios para suplantar su identidad y causar serios problemas a través de sus enlaces incrustados.
Uber es hackeada por un joven de 18 años por diversión
Atacante de 18 años atacó a Uber y tuvo acceso al código fuente de la empresa, así como a canales de comunicación internos y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.
Samsung fue hackeada en julio y robaron datos personales de "algunos clientes" en Estados Unidos
Samsung confirma haber sido víctima de un hackeo a finales de julio que se tradujo en el robo de información personal de algunos de sus clientes. Los datos de un número indeterminado de clientes de Samsung fueron robados de los servidores de la compañía a finales de julio, según ha dado a conocer la propia empresa en un comunicado oficial.
La OTAN investiga la venta online de 80GB de datos robados a una empresa de misiles
Un grupo de ciberdelincuentes ha accedido a datos de documentos militares clasificados y la OTAN está estudiando qué impacto puede tener la venta de dicha información por Internet. Entre los informes robados se incluyen planos de armas utilizadas por los aliados de Ucrania en su conflicto bélico con Rusia.
Fabrica una sudadera con pantalla que convierte lo que dices en subtítulos
A Zack Freedman de Voidstar Lab se le ocurrió un curioso proyecto tras darse cuenta de que mucha gente prefiere ver los vídeos y películas con subtítulos en vez de sin ellos, por cualquier razón (dominio del idioma, dificultades de audición, privacidad…) ¿Por qué no hacer eso en tiempo real mientras él mismo hablaba? El resultado es el «hombre con subtítulos», y funciona sorprendentemente bien. Además, es fácil de fabricar y muy didáctico.
Logran hackear terminales de Starlink
Un investigador, Lennert Wouters (investigador de seguridad de la Universidad KU Leuven de Bélgica), explica en la Black Hat Conference de Las Vegas cómo ha logrado atacar con éxito satélites de Starlink aunque requiere acceso físico. La compañía de Elon Musk reconoce que el caso es "técnicamente impresionante" pero no cree que sea necesario alarmar a sus usuarios.
Hackear ordenadores mediante cable SATA
El cable SATA (Serial Advanced Technology Attachment), es el elemento que une físicamente la placa base con los dispositivos de almacenamiento. Este lo vamos a encontrar muy fácilmente si abrimos nuestra torre PC y sirvieron para mejorar la velocidad y la capacidad de transmisión de datos respecto a los conectores que se utilizaban antes. Este tipo de hackeo surge de la necesidad de robo de datos muy protegidos que pertenecen a sistemas o redes con protección aérea, que están aislados de cualquier conexión con el resto del mundo (ni Internet, ni Bluetooth). El ataque bautizado como SATAn convierte el cable de la unidad en una antena que permite robar datos.

















