Tutoriales y Manuales
Entradas Mensuales
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
La app espía secreta de Italia al descubierto: cómo Morfeo hackea dispositivos Android
Un nuevo malware llamado Morpheus, vinculado a una empresa italiana de vigilancia, ha sido descubierto. Este software malicioso infecta dispositivos Android mediante un falso aviso de actualización, lo que permite a los atacantes espiar a las víctimas.
La investigación revela que Morpheus se utiliza para comprometer la seguridad de los dispositivos, exponiendo información sensible y facilitando el acceso no autorizado.
Este caso pone de manifiesto los riesgos asociados con herramientas de vigilancia encubiertas y la importancia de proteger los dispositivos móviles.
Jugadores de Minecraft infectados por LofyStealer tras bajarse un hack del juego
Un peligroso malware infostealer llamado LofyStealer está atacando activamente a jugadores de Minecraft al hacerse pasar por una herramienta de trampas para el juego llamada “Slinky.” El malware ejecuta un ataque en dos etapas que roba silenciosamente datos sensibles de navegadores web populares mientras permanece oculto para la mayoría del software de seguridad estándar instalado en la máquina de la víctima. La campaña destaca por ser notablemente más sofisticada.
Alerta por fraude que roba cuentas bancarias con Magis TV y Xuper
Los usuarios deben estar en máxima alerta ante el uso de plataformas como Magis TV, Xuper o Cuevana, ya que los servicios de IPTV pirata se han transformado en un peligroso método para que ciberdelincuentes roben información bancaria y vacíen cuentas.
Estas plataformas, aparentemente inofensivas, ocultan malware y software espía que se instalan en los dispositivos de quienes las utilizan. Una vez dentro, los hackers pueden capturar credenciales, datos personales e incluso acceder a aplicaciones financieras sin que la víctima lo note.
Las autoridades recomiendan evitar por completo este tipo de
servicios ilegales y optar por alternativas legales y seguras para el
consumo de contenido audiovisual. La comodidad de acceder a canales sin
pagar no justifica el riesgo de perder todos los ahorros.
PS5 ahora puede funcionar con Linux como un PC gamer
Malware oculto en app con un millón de descargas: element-data
Agentes de IA para pentesting: 28 subagentes de código Claude
Un nuevo kit de herramientas de código abierto llamado pentest-ai-agents está redefiniendo cómo los profesionales de la seguridad aprovechan la IA en los flujos de trabajo de pruebas de penetración, transformando el Claude Code de Anthropic en un asistente de investigación de seguridad ofensiva totalmente especializado, impulsado por 28 subagentes específicos del dominio. Lanzado por el investigador de seguridad 0xSteph en GitHub, pentest-ai-agents es una colección de 28 subagentes de Claude Code, cada uno con un profundo conocimiento especializado en su área.
China vincula a APT GopherWhisper con el uso de servicios legítimos para hackear gobiernos
Un grupo APT vinculado a China, conocido como GopherWhisper, está explotando servicios legítimos para llevar a cabo ataques contra gobiernos. Investigadores han descubierto recientemente que esta amenaza persistente avanzada (APT) utiliza plataformas y herramientas comunes para evadir detecciones y comprometer objetivos gubernamentales.
Más de 400.000 sitios WordPress en riesgo por fallo en plugin Breeze Cache
Más de 400.000 sitios web están en riesgo debido a que hackers explotan una vulnerabilidad en el plugin Breeze Cache (CVE-2026-3844).
Los atacantes están aprovechando un fallo en Breeze Cache (CVE-2026-3844) para subir archivos sin necesidad de iniciar sesión. Investigadores de Wordfence han detectado más de 170 ataques. Los actores maliciosos están explotando una vulnerabilidad crítica, registrada como CVE-2026-3844 (con una puntuación CVSS de 9.8), en el plugin de WordPress Breeze Cache, lo que les permite subir archivos a un servidor sin autenticación.
Abusan de routers comprometidos para ocultar operaciones cibernéticas vinculadas a China
Usan bots de Telegram para rastrear más de 900 exploits exitosos de React2Shell
Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo
Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo.
Campaña Lazarus asistida por IA ataca a desarrolladores con desafíos de código con puertas traseras
Un grupo de amenazas patrocinado por el estado norcoreano está llevando a cabo una campaña activa que engaña a los desarrolladores de software para que instalen malware a través de falsas entrevistas de trabajo y pruebas de codificación manipuladas. El grupo, rastreado por la firma de ciberseguridad Expel como HexagonalRodent (también llamado Expel-TA-0001), se cree ampliamente que es un subgrupo o escisión dentro del ecosistema más amplio de hacking de Lazarus.
Vulnerabilidades críticas en sistemas inteligentes de jardines Gardyn permiten a atacantes controlar dispositivos de forma remota
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha emitido una advertencia crítica sobre graves vulnerabilidades en los sistemas de jardines inteligentes Gardyn Home Kit. Con una puntuación máxima de gravedad de 9.3 sobre 10, estas fallas podrían permitir a atacantes no autenticados secuestrar dispositivos agrícolas inteligentes desde ubicaciones remotas por completo.
Grupo no autorizado accede a la herramienta cibernética exclusiva Mythos de Anthropic
Un grupo de usuarios no autorizados ha vulnerado supuestamente los controles de acceso que protegían Claude Mythos Preview, la potente y celosamente custodiada herramienta de ciberseguridad impulsada por IA de Anthropic, lo que genera graves preocupaciones sobre la seguridad de proveedores externos y los riesgos de que capacidades ofensivas avanzadas de IA caigan en manos equivocadas.
Usar modelos GGUF para lograr RCE en servidores de inferencia SGLang
Una vulnerabilidad crítica en el servidor de inferencia SGLang permite a los actores de amenazas ejecutar código arbitrario. Registrada como CVE-2026-5760, esta falla permite a los hackers convertir en armas modelos estándar de aprendizaje automático GGUF para comprometer los servidores subyacentes que los alojan. A medida que crecen las implementaciones de inteligencia artificial empresarial, este descubrimiento subraya los graves riesgos de infraestructura que conlleva cargar modelos no confiables
Ciudadano británico admite hackear empresas y robar millones en criptomonedas
Un hombre británico ha admitido en Estados Unidos su participación en un gran esquema de ciberdelincuencia que utilizó phishing por SMS, intrusiones en redes de empresas y intercambio de SIM para robar al menos 1 millón de dólares en moneda virtual a víctimas en todo el país. Tyler Robert Buchanan, de Dundee, Escocia, fue acusado de conspiración para cometer fraude electrónico
Vercel confirma un incidente tras la brecha de seguridad en Google Workspace y advierte sobre variables de entorno no marcadas como sensibles
Vercel ha confirmado un acceso no autorizado que afectó a un subconjunto
limitado de clientes, iniciado tras el compromiso de la cuenta de Google Workspace de un empleado. El atacante pudo acceder a entornos y a variables de entorno de clientes que no estaban marcadas como sensibles,
lo que eleva el riesgo de exposición de secretos mal clasificados. La
compañía recomienda auditar, reclasificar y rotar credenciales
potencialmente expuestas, y revisar el ecosistema OAuth en la organización.
Brecha de seguridad en Vercel
Vercel confirmó una brecha de seguridad tras un acceso no autorizado a sistemas internos, originado por la compromisión de una cuenta de Google Workspace de un empleado a través de una herramienta de IA de terceros (Context.ai). Los atacantes accedieron a variables de entorno no marcadas como sensibles, aunque no hay evidencia de filtración de datos cifrados. Vercel recomienda revisar y rotar variables de entorno, activar la función de variables sensibles y monitorear actividad sospechosa. La investigación sigue en curso.
Crean reglas ocultas en Microsoft 365 para interceptar correos empresariales sensibles
Ciberdelincuentes han encontrado una forma silenciosa de infiltrarse en una cuenta corporativa de correo electrónico y leer todo lo que se envía y recibe, sin que el propietario de la cuenta lo sepa jamás. Los atacantes están abusando de una función integrada de Microsoft 365 llamada reglas de buzón para interceptar correos electrónicos empresariales de manera sigilosa, redirigir comunicaciones financieras y suprimir notificaciones de seguridad.




















