Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3543
)
-
▼
mayo
(Total:
240
)
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
-
▼
mayo
(Total:
240
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Casi un mes explotando una vulnerabilidad zero-day en firewalls de Palo Alto Networks
ShinyHunters asegura haber robado datos de 8.800 centros educativos y universidades de Instructure
El grupo ShinyHunters afirma haber robado 280 millones de registros de estudiantes y personal de más de 8,800 instituciones educativas a través de Instructure, empresa dueña de Canvas. La filtración incluiría nombres, correos electrónicos y mensajes privados obtenidos mediante funciones de exportación de datos. Varias universidades ya investigan el impacto, mientras que Instructure aún no ha respondido a todas las consultas sobre el incidente.
El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.
Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.
Filtración del código fuente de Trellix: acceden sin autorización al repositorio
El gigante de ciberseguridad Trellix ha revelado un importante incidente de seguridad que involucra el acceso no autorizado a una parte de su repositorio de código fuente. La compañía confirmó la brecha en un comunicado oficial publicado en su sitio web, indicando que actuó de inmediato contratando a destacados expertos forenses tras descubrir la intrusión. Actores maliciosos lograron acceder sin autorización a una sección del código fuente interno de Trellix.
Vulnerabilidad permite hackear motos eléctricas mediante Bluetooth
Usan falsos avisos de Hacienda en la India para distribuir malware
Una nueva campaña de phishing está atacando activamente a contribuyentes y empresas indias, haciéndose pasar por el Departamento de Impuestos sobre la Renta de India. Los actores de amenazas han creado sitios web falsos muy convincentes que se parecen casi idénticos a los portales gubernamentales oficiales, utilizando un lenguaje urgente para presionar a las víctimas a descargar archivos infectados con malware sin dudar.
Microsoft advierte que Jasper Sleet usa identidades falsas de trabajadores de TI para infiltrarse en entornos en la nube
Un grupo de amenazas vinculado a Corea del Norte está siendo contratado discretamente por empresas reales. Jasper Sleet, un actor de amenazas asociado a Corea del Norte, ha estado creando identidades profesionales falsas y utilizándolas para conseguir empleos legítimos en TI de forma remota, lo que les proporciona acceso directo a entornos en la nube y datos internos sensibles.
Las autoridades francesas actúan contra el hacker HexDex por un gran ciberataque
Las autoridades francesas han tomado medidas contundentes contra el conocido hacker HexDex tras un importante ciberataque que comprometió datos sensibles. El 20 de abril de 2026, la policía francesa detuvo al responsable de un masivo robo de información, marcando un hito en la lucha contra el cibercrimen en el país.
Pueden explotar subidas de modelos de Ollama para filtrar datos sensibles del servidor
Se ha descubierto una vulnerabilidad crítica y sin parchear en Ollama, una plataforma de código abierto ampliamente utilizada para ejecutar modelos de lenguaje grandes (LLM) de forma local. Registrada como CVE-2026-5757, esta grave fuga de memoria permite a atacantes remotos no autenticados extraer datos sensibles directamente del heap de un servidor. Fue descubierta por el investigador de seguridad Jeremy Brown mediante investigación de vulnerabilidades asistida por IA y revelada públicamente en abril.
Norcoreanos se infiltran en empresas con falsos trabajadores de TI para evadir sanciones
Corea del Norte ha estado llevando a cabo una de las operaciones de fraude cibernético más discretamente efectivas en los últimos años. Operativos patrocinados por el Estado y vinculados al régimen de Pyongyang se han hecho pasar por trabajadores remotos legítimos de TI para ser contratados por empresas de todo el mundo, obteniendo salarios que fluyen directamente para financiar los programas de armas del país.
Usan Microsoft Teams para infiltrarse en organizaciones haciéndose pasar por personal de soporte técnico
Un grupo de amenazas recientemente identificado, UNC6692, ha sido descubierto ejecutando una sofisticada campaña de intrusión en múltiples etapas que utiliza la suplantación de identidad en Microsoft Teams, un conjunto de malware modular personalizado y el abuso de infraestructura en la nube para penetrar profundamente en las redes empresariales, todo ello sin explotar una sola vulnerabilidad de software. El Grupo de Inteligencia de Amenazas de Google (GTIG) y los investigadores de Mandiant revelaron la campaña el 22 de abril
Hackean Udemy: ShinyHunters afirma haber comprometido 1,4 millones de registros de usuarios
El grupo cibercriminal notorio ShinyHunters ha reclamado la responsabilidad de un importante incidente de filtración de datos dirigido a Udemy, Inc. (udemy.com), una de las plataformas de aprendizaje en línea más grandes del mundo, y ha alegado el compromiso de más de 1.4 millones de registros que contienen información personal identificable (PII) y datos corporativos internos. La reclamación fue observada por primera vez el 24 de abril de 2026,
Abusan de una app falsa de fondos y un canal de YouTube para difundir el malware notnullOSX
Un nuevo malware para macOS llamado notnullOSX ha surgido a principios de 2026, diseñado específicamente para robar criptomonedas de usuarios de Mac que poseen activos digitales valorados en más de $10,000. La amenaza es real, activa y está cuidadosamente construida para parecer completamente legítima en cada paso de su proceso de infección.
Negociador de ransomware se declara culpable por filtrar detalles de seguros de víctimas de 'BlackCat'
Vercel confirma filtración de datos: accedieron a sistemas internos
Steve Jobs y Wozniak hicieron una llamada falsa al Vaticano para hablar con el Papa
Piratas informáticos usan ATHR para estafas con IA, robo de credenciales y phishing telefónico a gran escala
Abusan de Google Discover con contenido generado por IA para enviar notificaciones maliciosas
Una operación de amenaza recientemente identificada está explotando una de las herramientas de descubrimiento de contenido más utilizadas en dispositivos Android y Chrome —el feed de Google Discover— para enviar notificaciones push maliciosas a usuarios desprevenidos en varios países. La operación, denominada Pushpaganda por los investigadores, combina contenido generado por IA, ingeniería social agresiva y comportamiento engañoso del navegador para manipular a usuarios reales
Grupos como MuddyWater escanean más de 12.000 sistemas antes de atacar sectores críticos en Oriente Medio
Una sofisticada campaña cibernética con fuertes similitudes operativas al grupo de amenazas MuddyWater ha sido detectada escaneando más de 12.000 sistemas expuestos en internet en múltiples regiones antes de lanzar ataques focalizados contra objetivos de alto valor en Oriente Medio. La operación se dirigió a sectores críticos como aviación, energía y gobierno, con un robo de datos confirmado en al menos una entidad egipcia




















