Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1783
)
-
▼
marzo
(Total:
291
)
-
Vulnerabilidades en Zoom Workplace para Windows pe...
-
Actualización de seguridad de Fortinet: parche par...
-
OpenAI adquirirá Promptfoo para corregir vulnerabi...
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
La RTX 5090 de oro de 500.000$ ahora vale 830.000$...
-
Prueba de retención de datos en SSD sin alimentaci...
-
El Gobierno de España anuncia HODIO, una herramien...
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
Anthropic demanda al gobierno de EE.UU. por tachar...
-
Vulnerabilidad en Apache ZooKeeper permite a ataca...
-
Instagram cae: nueva interrupción causa fallos gen...
-
Herramienta de explotación de iPhone usada por esp...
-
Así sería el nuevo Firefox con el rediseño Nova: p...
-
Analizan Windows 7 en 2026, más de 17 años después...
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
Presunta venta de exploit para fallo 0-day en Serv...
-
Adiós Windows Recall: Copilot en Windows 11 va a t...
-
¿Qué es QD-OLED Penta Tandem, la nueva tecnología ...
-
HackyFi, el nuevo Tamagotchi para hackers basado e...
-
Vulnerabilidad crítica de inyección de comandos si...
-
El organismo noruego de consumo denuncia la "mierd...
-
Google mejora Gemini para editar imágenes generada...
-
Fabricante chino de SSD YMTC lanza su primer SSD P...
-
Una startup estadounidense planea construir centro...
-
Thermal Grizzly se enfrenta a retrasos: varias emp...
-
Antenas de papel aluminio, el truco para que tu ro...
-
Los precios de las portátiles podrían dispararse u...
-
Señales WiFi revelan actividades humanas tras pare...
-
Diseño clásico de ladrillo de computadora LEGO de ...
-
Starlink consigue competir con las operadoras con ...
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
PS6 no se retrasará porque la consola quedaría obs...
-
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad...
-
Adiós al anonimato en Internet: Anthropic cree que...
-
Consigue convertir la PS5 en una Steam Machine con...
-
La operación de 250 millones de dólares de Arm en ...
-
Grave fallo en ExifTool permite ejecutar código co...
-
Zero-Day de Qualcomm explotado en ataques dirigido...
-
M365Pwned – Kit de herramientas GUI para Red Team ...
-
La administración Trump evalúa obligar a Tencent d...
-
Estados Unidos designa a Anthropic como un riesgo:...
-
ChatGPT multiplica por 4 sus tokens con GPT-5.4: 3...
-
NVIDIA incontestable en GPUs: su cuota de mercado ...
-
Apache ActiveMQ permite a atacantes provocar ataqu...
-
El ordenador más friki que verás hoy: un Mac Mini ...
-
OpenAnt es un escáner de vulnerabilidades basado e...
-
Antrophic detecta 22 vulnerabilidades críticas en ...
-
Sustituye la batería de su coche eléctrico por 500...
-
Un cirujano opera de cáncer de próstata a un pacie...
-
Hacks y trucos de WhatsApp que todo usuario deberí...
-
Fuga masiva expone datos de más de un millón de us...
-
Star Citizen tardó cinco semanas en revelar un hackeo
-
OpenAI lanza Codex Security, un agente de IA capaz...
-
Caja mini ITX con forma de tiburón te costará un d...
-
Claude Code borra la configuración de producción d...
-
Ingeniero recibe 30.000 dólares por descubrir una ...
-
Nintendo demanda al gobierno de EE.UU. por arancel...
-
El FBI investiga un hackeo a sus sistemas de vigil...
-
Oracle planea recortar miles de empleos y congelar...
-
Google Gemini lleva a un hombre a la locura y al s...
-
RegScanner: herramienta para gestionar el registro...
-
Google alerta sobre una herramienta que hackea tu ...
-
-
▼
marzo
(Total:
291
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Presunta venta de exploit para fallo 0-day en Servicios de Escritorio Remoto de Windows
Un actor de amenazas estaría vendiendo un exploit de día cero para una vulnerabilidad de escalada de privilegios en los Servicios de Escritorio Remoto de Windows, registrada como CVE-2026-21533, por la impactante suma de 220.000 dólares en un foro de la dark web. Este exploit, de alto valor, aprovecha una gestión inadecuada de privilegios para otorgar a los atacantes control administrativo local. La comunidad de ciberseguridad clandestina ha detectado una nueva oferta de alto riesgo.
Ingeniero recibe 30.000 dólares por descubrir una vulnerabilidad que afecta a 7.000 robots aspiradores
Un ingeniero de software recibe acceso a 7.000 aspiradoras robot DJI Romo mientras experimentaba con la idea de usar un mando de videojuegos para controlar su aspiradora robótica. Recibió 30.000 dólares de DJI por un descubrimiento no revelado.
La historia comenzó cuando el ingeniero, identificado solo como "Lorenz", quería controlar su aspiradora robot con un mando de PS5. Durante el proceso, descubrió una vulnerabilidad que le permitió acceder a miles de dispositivos similares.
DJI, el fabricante de la aspiradora, recompensó a Lorenz con 30.000 dólares como parte de su programa de recompensas por errores, aunque no se han revelado detalles específicos sobre la vulnerabilidad.
Actores de amenazas intensifican ataques a cámaras IP en Oriente Medio en medio del conflicto
Los ciberataques vinculados a actores de amenazas iraníes están adoptando una nueva y alarmante forma en el actual conflicto de Oriente Medio. Desde finales de febrero de 2026, se ha estado llevando a cabo una campaña coordinada para comprometer cámaras IP conectadas a internet en múltiples países de la región, lo que genera serias preocupaciones sobre cómo las operaciones cibernéticas se están utilizando activamente para apoyar acciones físicas
Google confirma 90 vulnerabilidades de día cero explotadas activamente en 2025
Usan Telegram para acceder a VPN, RDP y entornos en la nube corporativos
Telegram, alguna vez ampliamente reconocido como una aplicación de mensajería centrada en la privacidad, se ha transformado silenciosamente en una de las plataformas operativas más poderosas utilizadas por ciberdelincuentes en la actualidad. Lo que antes ofrecían los foros de la dark web —anonimato, acceso exclusivo y un mercado para datos robados— Telegram ahora lo proporciona a un ritmo mucho más rápido, con un conocimiento técnico mucho menor requerido
Nuevo malware Dohdoor ataca escuelas y sector salud en EE.UU. con cadena de ataque multietapa
Una campaña de malware recientemente descubierta ha estado atacando de manera sigilosa a instituciones educativas y organizaciones de salud en Estados Unidos desde al menos diciembre de 2025. La amenaza, rastreada bajo la designación de actor “UAT-10027,” despliega una puerta trasera previamente desconocida llamada “Dohdoor,” que utiliza una combinación avanzada de técnicas de sigilo y entrega en múltiples etapas para obtener acceso persistente en las víctimas
Actores de amenazas despliegan 'AuraStealer' con 48 dominios C2 y campañas activas
Un nuevo malware de robo de información llamado AuraStealer ha estado haciendo sentir su presencia en el panorama de la ciberseguridad desde mediados de 2025. Desarrollado y mantenido activamente por un grupo de individuos de habla rusa, el malware apareció por primera vez en foros clandestinos de hackers en julio de 2025, poco después de que la interrupción de la infraestructura del stealer Lumma dejara un vacío notable en el mercado de infostealers
Ataques a firewalls de SonicWall desde más de 4.000 IPs para explotar vulnerabilidades
Una campaña de reconocimiento a gran escala está atacando activamente los firewalls SonicWall en internet, con ciberdelincuentes utilizando más de 4.000 direcciones IP únicas para mapear dispositivos vulnerables antes de intentar explotarlos. Entre el 22 y el 25 de febrero de 2026, los actores de amenazas generaron 84.142 sesiones de escaneo contra la infraestructura SonicOS de SonicWall, procedentes de 4.305 direcciones IP distintas.
Utiliza a Claude, la IA de Anthropic, para robar 150 GB de datos al Gobierno de México
EE. UU. sanciona red de intermediarios que robaron herramientas cibernéticas del gobierno
La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. designó el 24 de febrero de 2026 al nacional ruso Sergey Sergeyevich Zelenyuk y a su empresa con sede en San Petersburgo, Matrix LLC, que opera públicamente como Operation Zero, junto con cinco individuos y entidades asociadas, por adquirir y distribuir herramientas cibernéticas que representan un daño directo a la seguridad nacional de EE.UU.
29 minutos es el tiempo que necesita un atacante para controlar una red, según un estudio de CrowdStrike
Fuga de datos de Conduent: el mayor ciberataque en EE.UU. con 8 TB robados por un grupo de ransomware
Cartas de notificación sobre la fuga de datos de Conduent enviadas a millones de personas mientras un grupo de ransomware afirma haber robado 8 terabytes en uno de los mayores incidentes en EE.UU. Las cartas comenzaron a llegar este mes a los afectados, detallando una importante filtración de datos en Conduent Business Services, LLC, un contratista tecnológico gubernamental que procesa pagos, reclamaciones de salud y servicios administrativos para clientes en todo el país.
Usan imágenes esteganográficas para eludir escaneos antivirus y desplegar malware
Un paquete NPM malicioso llamado buildrunner-dev ha sido detectado ocultando malware .NET dentro de imágenes PNG aparentemente inocuas, utilizando esteganografía para evadir herramientas antivirus y desplegar un Troyano de Acceso Remoto en sistemas Windows. Descubierta en febrero de 2026, esta campaña marca un cambio notable en los métodos de ataque a la cadena de suministro, donde el código malicioso real permanece completamente invisible
Actores norcoreanos usan falsos trabajadores de TI y tácticas de entrevista maliciosas
Actores de amenazas estatales norcoreanos han estado llevando a cabo una operación en dos partes: haciéndose pasar por reclutadores de empleo mientras infiltran trabajadores falsos en empresas reales. Desde al menos 2022, estos actores han engañado a desarrolladores de software para que ejecuten código malicioso durante entrevistas técnicas falsas, utilizando las familias de malware BeaverTail y OtterCookie para robar credenciales y tomar el control remoto
Presunto robo de 21 millones de registros de Odido por ShinyHunters
El notorio grupo de ciberdelincuentes ha reclamado la responsabilidad de un masivo ataque de datos dirigido a la compañía de telecomunicaciones holandesa Odido y su marca BEN. El grupo ShinyHunters afirma haber robado 21 millones de registros de 8 millones de clientes, lo que sugiere que el incidente es mucho más grave de lo que se había revelado anteriormente.
Usan DeepSeek y Claude para atacar dispositivos FortiGate en todo el mundo
A principios de febrero de 2026, surgió una importante amenaza cibernética que involucraba el uso sofisticado de Modelos de Lenguaje Grande (LLMs) en campañas de intrusión activas. Un servidor mal configurado expuso una detallada tubería de software donde los actores de amenazas integraron DeepSeek y Claude en sus flujos de trabajo de ataque.
Ring no quiere problemas con sus timbres y ofrece una recompensa a quien pueda tomar el control
Ring ofrece una recompensa de 20.690 dólares (53% del objetivo) para detectar fallos en sus timbres inteligentes que permitan desconectarlos de los servidores de Amazon mediante modificación de software/firmware sin alterar el hardware, buscando mejorar su seguridad y evitar ataques. Cualquiera puede donar a este programa de recompensas.
Agente asistido por IA compromete dispositivos FortiGate en Latinoamérica
Un actor de amenazas rusoparlante con motivaciones financieras utilizó herramientas comerciales de IA generativa para comprometer más de 600 dispositivos FortiGate en 55 países, explotando puertos de administración expuestos y credenciales débiles sin vulnerabilidades conocidas. La IA permitió a un atacante con capacidades técnicas limitadas escalar ataques, incluyendo robo de configuraciones, acceso a Active Directory y preparación para ransomware. Los dispositivos afectados se concentran en Latinoamérica, Asia y Europa, y el ataque se basó en escaneos automatizados de puertos y credenciales reutilizadas. Amazon recomienda proteger interfaces de administración, usar autenticación multifactor y auditar accesos no autorizados.
Explotan activamente fallo crítico de BeyondTrust para desplegar VShell y SparkRAT
Una vulnerabilidad crítica en el software de soporte remoto de BeyondTrust está siendo explotada activamente por hackers para instalar peligrosos backdoors en sistemas comprometidos. La falla, identificada como CVE-2026-1731, tiene una puntuación CVSS de 9.9 y permite a los atacantes ejecutar comandos del sistema sin necesidad de iniciar sesión. BeyondTrust publicó un aviso de seguridad el 6 de febrero de 2026









%20Inicio%20_%20X.png)








