Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
657
)
-
▼
enero
(Total:
657
)
-
Microsoft 365: complementos de Outlook se usan par...
-
Las ventas de Xbox Series S y Series X se hunden, ...
-
Explotan vulnerabilidad de FreePBX para desplegar ...
-
Herramienta Swarmer elude EDR con modificación sig...
-
ONLYOFFICE DocSpace: la mejor alternativa a Google...
-
¿Es inseguro utilizar Microsoft Teams y Zoom? En F...
-
Vulnerabilidad crítica en cámaras IP IDIS permite ...
-
Microsoft Exchange Online eliminará la autenticaci...
-
Vulnerabilidad crítica en SolarWinds permite ejecu...
-
Microsoft en el punto de mira: sus centros de IA p...
-
Estafadores están enviando spam desde un correo re...
-
Televés lanza el Booster 3, un dispositivo profesi...
-
El chip Apple M6 debutará a finales de año
-
Vulnerabilidad crítica en vm2 (Node.js) permite es...
-
LaLiga ofrece 50 euros a quien denuncie a los bare...
-
Fallo crítico WinRAR
-
El precio de la memoria RAM DDR4 está aumentando d...
-
Costco quita de sus ordenadores preensamblados la ...
-
El jefe de la CISA subió documentos sensibles a Ch...
-
Copia de seguridad de mi móvil, ¿mejor hacerla en ...
-
ASUS CROSSHAIR X870E DARK HERO y CROSSHAIR X870E G...
-
Fuga de datos en SoundCloud expone detalles de 29,...
-
Incidente en GitHub de ClawdBot acaba en estafa Cr...
-
Samsung confirma que el Galaxy S26 Ultra incluirá ...
-
Asistente de IA viral "Clawdbot" puede filtrar men...
-
Nike investiga filtración de datos tras reclamo de...
-
FRITZ!Box 5690 XGS llega a España, un router perfe...
-
La Comisión Europea revisará la petición «Dejad de...
-
Google filtra su sistema operativo para PC: Alumi...
-
Actualización de seguridad de Chrome corrige vulne...
-
Sabotajes en cables submarinos llevan a Finlandia ...
-
Google anuncia función de protección contra robos ...
-
Google desmantela la mayor red de proxies residenc...
-
Ataques de eSkimming impulsados por amenazas persi...
-
Pedido masivo de NVIDIA H200 de China: más de 2 mi...
-
Estos son los precios de los portátiles con Intel ...
-
Un equipo de ciberseguridad asistido por IA descub...
-
Micron anuncia inversión de 24.000 millones de dól...
-
Intel y AMD subirán los precios de sus CPU para IA...
-
Samsung ultima un Galaxy Wide Fold para triunfar f...
-
NVIDIA dividirá la fabricación de sus sistemas de ...
-
SEGA Meganet: así fue la gran pionera del juego on...
-
Uber presenta robotaxi sin conductor gracias a la ...
-
Realme bate todos los récords con la batería Titan...
-
Prosegur anuncia un sistema de defensa antidrones ...
-
La visión agéntica que Google ha estrenado en Gemi...
-
La OCU de España denuncia una nueva estafa telefón...
-
El director de videojuegos de Google Cloud dice qu...
-
El aumento de los precios de componentes como CPU,...
-
El Reloj del Juicio Final marca 85 segundos en 202...
-
PS5 se actualiza con funciones sociales: ya puedes...
-
Microsoft mejora la sincronización entre Windows 1...
-
HDMI 2.2: el doble de velocidad, 4K a 480 Hz y com...
-
¿Habrá que pagar por usar WhatsApp? Versiones de s...
-
LaLiga lleva sus bloqueos a las IPTV fuera de Espa...
-
Ciudadano chino condenado a 46 meses por lavar mil...
-
Ataque con CAPTCHA falso usa App-V de Microsoft pa...
-
Canva, Atlassian y Epic Games entre más de 100 emp...
-
Los nuevos satélites de Amazon Leo son demasiado b...
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
-
▼
enero
(Total:
657
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Explotan vulnerabilidad de FreePBX para desplegar webshell y controlar sistemas
Una sofisticada campaña de ataques aprovecha una vulnerabilidad crítica en FreePBX para desplegar una webshell persistente denominada "EncystPHP", permitiendo a los actores de amenazas obtener control administrativo completo sobre sistemas VoIP comprometidos. La campaña, iniciada a principios de diciembre de 2025, explota la CVE-2025-64328, una falla de inyección de comandos post-autenticación en el Endpoint Manager de FreePBX.
Incidente en GitHub de ClawdBot acaba en estafa Crypto de $16M
Nike investiga filtración de datos tras reclamo del grupo de ransomware WorldLeaks
El gigante de ropa deportiva Nike está investigando activamente un posible incidente de ciberseguridad después de que el grupo de ransomware WorldLeaks, motivado económicamente, reclamara la responsabilidad de una importante brecha de datos que afecta a la empresa. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero de 2026, afirmando haber exfiltrado más de 1,4 terabytes de datos internos y amenazando con publicar la información.
Google anuncia función de protección contra robos para Android
Google desmantela la mayor red de proxies residenciales IPIDEA del mundo
Canva, Atlassian y Epic Games entre más de 100 empresas atacadas por el grupo ShinyHunters
Una importante operación de robo de identidad está atacando ahora a más de 100 organizaciones de alto valor en múltiples industrias. La amenaza proviene de SLSH, una peligrosa alianza que combina las tácticas de Scattered Spider, LAPSUS$ y ShinyHunters. A diferencia de los ataques automatizados típicos, esta campaña utiliza personas reales que llaman a tus empleados mientras ejecutan simultáneamente páginas de inicio de sesión falsas que parecen idénticas a las de tu empresa
76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026
Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos
Pueden convertir una página limpia en maliciosa en segundos con GenAI
Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.
Hackers norcoreanos usan IA para crear malware que ataca a desarrolladores e ingenieros
Alineados con Corea del Norte han lanzado una nueva campaña que convierte la inteligencia artificial en un arma contra equipos de desarrollo de software. Utilizando código PowerShell escrito con IA, el grupo conocido como KONNI está distribuyendo una puerta trasera sigilosa que mezcla contenido real de proyectos con scripts maliciosos.
Hace 10 años robó 120.000 Bitcoins, hoy es un hacker nuevo: "Mis habilidades detendrán el próximo hackeo multimillonario"
Microsoft, la marca más "suplantada" por los ciberdelincuentes
La policía ucraniana expone a un grupo ruso de ransomware
Usan el ordenador de su madre para robar 300.000 euros tras lanzar ataques con el virus "Umbrella"
Plataformas de recompensas por encontrar fallos de seguridad
Las plataformas de recompensas por errores (bug bounty) constituyen un pilar fundamental de la ciberseguridad moderna, permitiendo a las organizaciones externalizar el descubrimiento de vulnerabilidades a investigadores externos cualificados. Estos programas recompensan a particulares por identificar fallos en aplicaciones web, sistemas de gestión de vulnerabilidades y otros ámbitos mediante pruebas colaborativas. Los hackers de sombrero blanco pueden poner a prueba sus habilidades en múltiples plataformas, perfeccionando sus conocimientos, obteniendo pagos y contribuyendo a la seguridad digital global.
Líder del ransomware Black Basta se añade a los más buscados de la UE y a la notificación roja de INTERPOL
Usan táctica de navegador en el navegador para engañar a usuarios de Facebook
Tipos de ataques de malware
El tema de hoy trata básicamente sobre los tipos de malware, sí, se trata de un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos. Por ello, podemos afirmar que es un término que la mayoría de nosotros hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta incidencia y a sus consecuencias impredecibles.
Las 20 vulnerabilidades más explotadas: los productos de Microsoft
En el panorama actual de amenazas en constante escalada, identificar y parchear vulnerabilidades abiertas se ha convertido en una prioridad máxima para los equipos de seguridad. Detectar CVEs de alto riesgo y armados, explotados por actores maliciosos y ransomware, entre miles de divulgaciones, resulta esencial. Investigadores de Qualys han destacado recientemente las 20 vulnerabilidades más explotadas, señalando que centran su atención principalmente en productos de Microsoft.
Infiltraron el ecosistema de nodos comunitarios de n8n con un paquete npm malicioso
Los atacantes lograron infiltrarse en el ecosistema de nodos comunitarios de n8n utilizando un paquete npm malicioso disfrazado de herramienta legítima de integración con Google Ads. El ataque revela una vulnerabilidad crítica en la forma en que las plataformas de automatización de flujos de trabajo gestionan las integraciones de terceros y las credenciales de usuario. El paquete malicioso, llamado n8n-nodes-hfgjf-irtuinvcm-lasdqewriit, engañó a los desarrolladores para que introdujeran sus credenciales OAuth de Google Ads a través de un proceso aparentemente legítimo


.jpg)














