Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
587
)
-
▼
enero
(Total:
587
)
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot (MoltBot): Qué es, cómo se usa y cuáles s...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
¿El fin de los humanos? Así son las «fábricas oscu...
-
AMD Gorgon Halo: nueva APU Ryzen AI MAX+ 495 a mod...
-
El laboratorio secreto de OpenAI está enseñando a ...
-
Geoffrey Hinton, "padrino de la IA", reconoce esta...
-
Elon Musk da un consejo: "Zonas despobladas de Esp...
-
Elon Musk quiere colonizar Marte, pero primero deb...
-
El gestor de contraseñas 1Password tiene una noved...
-
Hackers norcoreanos usan IA para crear malware que...
-
Zen Browser es el navegador más limpio que puedes ...
-
WhatsApp: puedes seguir leyendo los mensajes aunqu...
-
20.000 sitios de WordPress afectados por vulnerabi...
-
Demandan a NVIDIA por haber recurrido a 500 TB de ...
-
IKEA inventa el enchufe "mágico": por menos de 10€...
-
Construye un Lamborghini impreso en 3D en su jardí...
-
ZAP publicado extensión de navegador OWASP PenTest...
-
Intel no consigue reconducir su rumbo en CPU: pier...
-
Europa quiere acabar con el ADSL en 2035
-
Fabricación del escáner de litografía EUV (Extreme...
-
-
▼
enero
(Total:
587
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Lazarus atacan activamente empresas europeas de drones
Lazarus, un sofisticado grupo alineado con Corea del Norte, también conocido como HIDDEN COBRA, ha lanzado una nueva oleada de ataques dirigidos contra fabricantes europeos de drones y contratistas de defensa. La campaña, rastreada como Operation DreamJob, surgió a finales de marzo de 2025 y apunta específicamente a organizaciones que desarrollan tecnología de vehículos aéreos no tripulados en Europa Central y Sudoriental.
LaLiga podría enfrentarse a un aluvión de demandas: "No descartamos acudir a tribunales europeos"
Hackers ganaron 516.500$ por 37 vulnerabilidades 0-day en automóviles – Pwn2Own Automotive 2026
Panel de afiliados y variantes de cifrado más recientes de LockBit 5.0
Secuestran dominios de Snap para envenenar paquetes de software Linux en equipos y servidores
Las vulnerabilidades de seguridad en la Canonical Snap Store han alcanzado un nivel crítico, ya que los atacantes continúan distribuyendo software malicioso a través del popular repositorio de paquetes para Linux. Los estafadores están desplegando aplicaciones fraudulentas de carteras de criptomonedas que roban activos digitales de usuarios desprevenidos. La campaña implica tácticas sofisticadas diseñadas para evadir sistemas de detección y manipular señales de confianza que los usuarios […]
El phishing con IA es el mayor riesgo de seguridad de tu empresa
Antes, el phishing era fácil de detectar. Mala gramática, enlaces sospechosos, estafas obvias. Esa versión ya no existe. En 2026, el phishing es pulido, bien escrito y, a menudo, más inteligente de lo que debería ser gracias a la IA. Estos ataques parecen correos empresariales reales, esquivan las herramientas de seguridad tradicionales y llegan directamente a los empleados que no tienen motivos para dudar
Vulnerabilidad en plugin Advanced Custom Fields: Extended de WordPress expone a más de 100.000 sitios a ataques
Atacantes usan WSL2 como escondite sigiloso en sistemas Windows
El Subsistema de Windows para Linux 2 (WSL2) está diseñado para ofrecer a los desarrolladores un entorno Linux rápido en Windows. Ahora, los atacantes están convirtiendo esa ventaja en un escondite. Al ejecutar herramientas y cargas útiles dentro de la máquina virtual de WSL2, pueden operar fuera del alcance de muchos controles de seguridad tradicionales de Windows.
Vulnerabilidad en Redmi Buds permite a atacantes acceder a datos de llamadas y provocar fallos en el firmware
Investigadores en seguridad han descubierto vulnerabilidades significativas en el firmware de la popular serie de Redmi Buds de Xiaomi, afectando específicamente a modelos que van desde los Redmi Buds 3 Pro hasta los más recientes Redmi Buds 6 Pro. El hallazgo revela fallos críticos en la implementación de Bluetooth de estos dispositivos, permitiendo a los atacantes acceder a información sensible o forzar fallos en el firmware.
Grupo de ransomware Everest afirma haber hackeado McDonald's India
Investigadores accedieron al servidor de un dominio maligno mediante delegación de servidores de nombres
Una investigación reciente sobre una red engañosa de notificaciones push demuestra cómo un simple error en DNS puede abrir una ventana a la infraestructura criminal. La campaña abusó de las notificaciones del navegador para inundar a los usuarios de Android con alertas de seguridad falsas, señuelos de apuestas y ofertas para adultos. Dominios de apariencia aleatoria y alojamiento oculto intentaron esconder al operador mientras mantenían el flujo de clics
Microsoft y autoridades desmantelan cadena de ataques BEC impulsada por el motor de fraude RedVDS
Una operación conjunta liderada por Microsoft y las autoridades internacionales de aplicación de la ley ha desmantelado una cadena de ataques de compromiso de correo electrónico empresarial (BEC) impulsada por el motor de fraude RedVDS. RedVDS funcionaba como una plataforma de "suscripción al cibercrimen" de bajo costo, proporcionando a los delincuentes máquinas virtuales desechables que parecían sistemas Windows normales en internet. Utilizando estos hosts alquilados, los actores de amenazas enviaron enormes volúmenes de correos fraudulentos
Mandiant publica tablas Rainbow para hackear contraseñas de administrador NTLMv1
Mandiant, propiedad de Google, ha publicado públicamente un extenso conjunto de datos de tablas arcoíris para Net-NTLMv1, lo que supone una escalada significativa en la demostración de los riesgos de seguridad de los protocolos de autenticación heredados. Este lanzamiento refuerza un mensaje urgente: las organizaciones deben migrar de inmediato del protocolo Net-NTLMv1, obsoleto y criptográficamente roto desde 1999, ampliamente conocido por su inseguridad.
Actores chinos alojaron 18.000 servidores C2 activos en 48 proveedores
Hackers del mundo se reunieron en secreto en España: “Solo quienes deben saberlo lo saben”
Trabajadores remotos de Corea del Norte generan 600 millones con robo de identidad para acceder a sistemas sensibles
El ciberpanorama ha experimentado un cambio fundamental en los últimos años, a medida que la definición de amenazas internas sigue evolucionando. Durante décadas, las organizaciones centraron sus esfuerzos de seguridad en detectar empleados descontentos o contratistas negligentes que pudieran comprometer datos sensibles.
Grupo Everest afirma haber hackeado Nissan Motors
El grupo Everest ha supuestamente afirmado haber realizado un importante ciberataque contra Nissan Motor Co., Ltd., lo que genera nuevas preocupaciones sobre la seguridad de los datos en grandes fabricantes de automóviles. Según informes preliminares, el grupo de ciberdelincuentes asegura haber sustraído alrededor de 900 GB de datos sensibles de la compañía automotriz japonesa, una cantidad que sugiere un amplio acceso a sistemas y repositorios internos.
Secuestraron Apex Legends para controlar los controles de otro jugador de forma remota
Ha surgido un importante incidente de seguridad en Apex Legends, donde los atacantes obtuvieron la capacidad de controlar de forma remota los inputs de los jugadores durante partidas activas. El incidente salió a la luz cuando Respawn Entertainment reveló la vulnerabilidad a través de sus canales oficiales en redes sociales el 10 de enero de 2026.
Lab para jugar con servidores MCP vulnerables
El Model Context Protocol (MCP) es un estándar para que modelos de IA interactúen con herramientas externas, pero su adopción aumenta la superficie de ataque si no hay controles de seguridad. Appsecco lanzó vulnerable-mcp-servers-lab, un laboratorio con servidores MCP inseguros que demuestran riesgos como path traversal, inyección de prompts, ejecución de código arbitrario y exposición de datos sensibles. La clave: el diseño inseguro permite manipular al agente de IA para que ejecute ataques automáticamente, mostrando que la seguridad no depende del cliente (humano o IA), sino del servidor.



















