Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
147
)
-
▼
enero
(Total:
147
)
-
Lab para jugar con servidores MCP vulnerables
-
Doom funcionando en una olla eléctrica
-
NordPass permite integrar un autenticador TOTP con...
-
No siempre merece la pena dar el salto a WiFi 7
-
Primeros pasos de Wi-Fi 8 en el CES
-
Nueva oleada de phishing suplanta al Ministerio de...
-
La Policía Nacional española arresta 34 personas e...
-
Filtración de BreachForums: exponen todos los regi...
-
Vulnerabilidad crítica en Zlib permite a atacantes...
-
Las 5 ciberestafas con más víctimas en WhatsApp
-
No, Twitter no ha arreglado Grok
-
Cataluña impulsa un plan para agilizar la resoluci...
-
Nueva campaña maliciosa puede enviar mensajes por ...
-
Microsoft forzará el MFA en su Centro de Administr...
-
Sitio falso de WinRAR que distribuye malware con e...
-
ASUS Chromebook CM32, un ChromeOS versátil en form...
-
Lo que los equipos de seguridad pasan por alto en ...
-
Mejores programas de protección contra bots
-
Los ratones Logitech han empezado a fallar en todo...
-
Herramientas OSINT
-
Fuga de datos de Instagram expone información sens...
-
Investigadores corrompen IA con datos robados
-
Usan Google Cloud para robar inicios de sesión de ...
-
Lenovo despliega tecnología e innovación con sus d...
-
ASRock anuncia en el CES 2026 sus nuevas placas ba...
-
Dell se baja del carro de la IA: los consumidores ...
-
Filtrados 17 millones de datos de usuarios de Inst...
-
Instagram confirma que no hubo filtración y soluci...
-
Disney+ prepara vídeos verticales estilo TikTok pa...
-
Los dispositivos más curiosos del CES 2026: novias...
-
¿Cómo reducir el consumo de memoria en Google Chrome?
-
Intel Core G3: los SoC para las nuevas consolas po...
-
YouTube permite bloquear vídeos Short
-
Desastre anunciado, precios al alza y sin freno: m...
-
IKEA reinventa los altavoces bluetooth: cuestan so...
-
Gemini llega a Gmail para cambiar la forma de gest...
-
Nuevo ataque Ghost Tapped vacía tu cuenta bancaria...
-
Explotan activamente implementaciones de IA: más d...
-
GPU Safeguard: MSI presenta sus fuentes de aliment...
-
Códigos QR maliciosos (Quishing) incrustados en có...
-
Windows 11 26H1 llega esta primavera pero es muy p...
-
Google y Boston Dynamics llevan la IA de Gemini a ...
-
La IA de Gemini conquista Gmail: ahora tu bandeja ...
-
Los mejores escáneres de seguridad web para detecc...
-
Python logra un hito histórico en programación que...
-
China hackeó sistemas de correo electrónico de per...
-
WhatsApp corrige de forma silenciosa vulnerabilida...
-
La Intel Arc B390 sorprende: 1080p en alto con una...
-
Samsung romperá todos los récords tras aumentar el...
-
NVIDIA exige a China el pago por adelantado de las...
-
Intel detalla la arquitectura Panther Lake y sus C...
-
Meta cierra acuerdos para suministrar 6 gigavatios...
-
Vulnerabilidad en OWASP CRS permite a atacantes el...
-
CISA advierte de vulnerabilidad en PowerPoint expl...
-
Así es la novia virtual y holográfica de Razer que...
-
Microsoft exige MFA obligatorio para inicios de se...
-
Las operadoras Españolas recuperan la fibra "lenta...
-
8,1 millones de ataques a la vulnerabilidad React2...
-
ChatGPT Salud: espacio dedicado a consultas médica...
-
Vulnerabilidades en ChatGPT permiten a atacantes r...
-
Vulnerabilidad en utilidad de batería de Linux: TLP
-
Ocultar procesos del Administrador de tareas de Wi...
-
InveCapacidades de ofuscación, anti-análisis y rob...
-
be quiet! en el CES 2026: AIO Light Loop IO LCD, d...
-
Trump sugiere participación cibernética de EE.UU. ...
-
Microsoft presenta una nueva herramienta para migr...
-
Vulnerabilidad en Cisco ISE permite a atacantes re...
-
Nuevo ataque basado en OAuth permite eludir autent...
-
CISA añade vulnerabilidad de inyección de código d...
-
Vulnerabilidad en el motor de detección Snort 3 de...
-
Home Assistant arranca el año 2026 con una actuali...
-
GitLab corrige múltiples vulnerabilidades
-
Explotan VMware ESXi con herramienta de vulnerabil...
-
Graba un vídeo de 10 horas del fuego de su chimene...
-
FlyOOBE 2.4 o cómo arreglar Windows 11 en pocos mi...
-
Por qué Rust podría convertirse en el lenguaje de ...
-
Ingeniero español revoluciona la computación cuánt...
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
ASUS en el CES 2026: chasis ROG Cronox con pantall...
-
MSI presenta la placa base MEG X870E UNIFY-X MAX, ...
-
HP presenta un teclado que esconde en su interior ...
-
Nuevos disipadores MSI con pantalla LCD y compatib...
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
-
▼
enero
(Total:
147
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Fuga de datos de Instagram expone información sensible de 17,5 millones de cuentas
Una importante brecha de seguridad ha comprometido aproximadamente 17,5 millones de cuentas de usuarios de Instagram, exponiendo información personal sensible que ahora circula en la dark web. El incidente, reportado a principios de esta semana por la firma de ciberseguridad Malwarebytes, ha generado preocupaciones urgentes sobre la privacidad de los usuarios y la seguridad de las cuentas. ¿Qué datos se expusieron?
Instagram confirma que no hubo filtración y solucionó un problema de restablecimiento de contraseñas por parte de un tercero
China hackeó sistemas de correo electrónico de personal del Congreso de EE. UU.
Ocultar procesos del Administrador de tareas de Windows
Una nueva técnica descubierta en 2026 revela que los atacantes pueden manipular estructuras del kernel de Windows para ocultar procesos en ejecución de los sistemas de detección, incluso mientras capas de seguridad modernas como PatchGuard protegen el sistema. Analistas de Outflank identificaron un método que explota el tiempo de las comprobaciones de validación del sistema para ocultar actividades maliciosas a simple vista.
Explotan VMware ESXi con herramienta de vulnerabilidad
Están explotando instancias de VMware ESXi en ataques activos utilizando un conjunto de herramientas de exploits de día cero que encadenan múltiples vulnerabilidades para escapes de máquinas virtuales. La empresa de ciberseguridad Huntress interrumpió uno de estos ataques, atribuyendo el acceso inicial a una VPN de SonicWall comprometida. Los actores de amenazas obtuvieron una posición inicial a través de la VPN de SonicWall, y luego usaron una cuenta de Administrador de Dominio comprometida para el movimiento lateral
Herramienta 'Asesino de Antivirus' VOID Killer elimina AV a nivel de kernel
El actor de amenazas cibernales conocido como Crypt4You ha aparecido recientemente en foros clandestinos y mercados de la dark web, promocionando una herramienta sofisticada llamada VOID KILLER. Este software malicioso opera como un eliminador de procesos de antivirus y respuesta de detección de puntos finales (EDR) a nivel de kernel, diseñado para evadir y neutralizar las defensas de seguridad.
Aprovechan función de Copilot para acceso oculto
La nueva función “Connected Agents” de Copilot Studio, presentada por Microsoft en Build 2025, está creando una importante vulnerabilidad de seguridad. Los atacantes ya la están explotando para obtener acceso de puerta trasera no autorizado a sistemas empresariales críticos. Connected Agents permite la integración de IA a IA, lo que permite a los agentes compartir funcionalidad y reutilizar la lógica en diferentes entornos.
Reivindican ataque a base de datos de WIRED con 2.3 millones de registros de suscriptores.
Revelan Filtración de la Base de Datos de WIRED con 2.3 Millones de Registros de Suscriptores
Han filtrado una base de datos que contiene más de 2.3 millones de registros de suscriptores de WIRED, lo que supone una importante brecha en Condé Nast, la empresa matriz. El actor de amenazas “Lovely” afirma que esto es solo el comienzo, prometiendo publicar hasta 40 millones de registros más de marcas como Vogue y The New Yorker.
Vulnerabilidad MongoBleed: hackeo a servidores de Rainbow Six Siege
El caos en torno a Ubisoft se intensificó significativamente hoy cuando el primer grupo de hackers, previamente conocido por sus exploits silenciosos, inició una toma de control altamente visible y disruptiva de los servidores de Rainbow Six Siege. Jugadores de todo el mundo informan de una masiva entrada de moneda del juego, prohibiciones injustificadas y mensajes burlones transmitidos directamente a través de los canales administrativos del juego.
Trust Wallet: extensión de Chrome hackeada - Usuarios reportan millones en pérdidas
Vulneración en la extensión de Chrome de Trust Wallet causó pérdidas de U$S 7 millones, afectando a la versión 2.68; se recomienda actualizar a la versión 2.69. Un código malicioso robaba frases mnemotécnicas cifradas enviándolas a un servidor externo (api.metrics-trustwallet[.]com) y los activos robados incluyen Bitcoin, Solana y Ethereum. Se sospecha de manipulación del código fuente interno y posible participación interna, aunque aún no hay pruebas concretas.
Eexplotan vulnerabilidad FortiGate para evadir 2FA en firewalls
Delincuentes cibernéticos están explotando activamente una vulnerabilidad de Fortinet FortiGate que fue parcheada hace tiempo, desde julio de 2020, eludiendo la autenticación de dos factores (2FA) en firewalls y potencialmente concediendo acceso no autorizado a VPNs y consolas de administración. El equipo PSIRT de Fortinet detalló los ataques en curso en una reciente publicación de blog, instando a los administradores a auditar las configuraciones inmediatamente para evitar compromisos. Denominada FG-IR-19-283 (CVE-2020-12812)
PuTTY, el caballo de Troya perfecto
Más de 56.000 usuarios descargaron una librería de WhatsApp infectada con malware
Utilizan la técnica ClickFix para ocultar imágenes dentro de los archivos de imagen
Actores de amenazas han evolucionado sus estrategias de ataque combinando el engañoso señuelo de ingeniería social ClickFix con técnicas avanzadas de esteganografía para ocultar cargas útiles maliciosas dentro de archivos de imagen PNG. Este enfoque sofisticado, descubierto por analistas de Huntress, representa un cambio significativo en la forma en que los ciberdelincuentes entregan malware de robo de información a usuarios desprevenidos. ClickFix opera como una cadena de ataque de múltiples etapas.
Amazon detecta retrasos de escritura de 110ms para identificar a un actor malicioso norcoreano
Un ligero retraso en las pulsaciones de teclas de un supuesto trabajador de TI con base en EE. UU. alertó a Amazon sobre un infiltrado norcoreano que accedía a una computadora portátil corporativa. Los comandos deberían haber llegado desde la máquina del trabajador a la sede de Amazon en Seattle en menos de 100 milisegundos.
Norcoreanos roban 2.000 millones de dólares en criptomonedas
Hackers norcoreanos alcanzaron un hito peligroso en 2025, robando un récord de 2.020 millones de dólares en criptomonedas a lo largo del año. Esto representa un aumento del 51% con respecto a 2024, elevando su robo total desde 2016 a 6.750 millones de dólares. La alarmante tendencia muestra que, a pesar de llevar a cabo menos ataques, estos grupos patrocinados por el estado están logrando pagos mucho más grandes.
Universidad de Sídney hackeada – Datos de Estudiantes y Personal expuestos
La Universidad de Sídney ha confirmado una importante brecha de seguridad que afecta a miles de empleados actuales y antiguos, así como a estudiantes y exalumnos. En un mensaje a la comunidad universitaria, la Vicepresidenta (Operaciones) Nicole Gower reveló que se detectó actividad sospechosa en una biblioteca de código IT en línea la semana pasada.
Controlar panel instrumentos de un coche hackeando su módem
SoundCloud confirma filtración de datos: robaron información de cuentas de usuarios
SoundCloud ha confirmado un incidente de seguridad que involucra acceso no autorizado a datos de usuarios, revelando que hackers extrajeron direcciones de correo electrónico e información de perfiles públicos de aproximadamente el 20% de su base de usuarios. La compañía divulgó la brecha en una publicación de blog de transparencia el 15 de diciembre de 2025, enfatizando que no se vio comprometida información sensible como contraseñas o detalles financieros.


















