Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2495
)
-
▼
abril
(Total:
170
)
-
Nueva campaña de ransomware similar a Akira que at...
-
Artemis II transmitirá en vivo imágenes 4K de la L...
-
OpenSSH 10.3 corrige inyección de shell y múltiple...
-
Filtración de Adobe: un actor amenaza con filtrar ...
-
Hitachi va a convetir buques retirados en centros ...
-
CERT-EU confirma que el ataque a la cadena de sumi...
-
Comparativa de VPN
-
Equivalencias de procesadores Intel y AMD
-
Microsoft detalla pasos para mitigar el compromiso...
-
CISA advierte sobre vulnerabilidad 0-day en Chrome...
-
Malware VBS distribuido a través de WhatsApp omite...
-
Mejores herramientas de monitoreo de logs
-
¿Qué diferencia hay entre HDMI y Mini HDMI además ...
-
Modders salvan una RTX 4090 dañada con cables y BI...
-
Linux supera por primera vez el 5 % de las instala...
-
Ubuntu Linux aumenta un 50% los requisitos mínimos...
-
¿Por qué la unidad principal de Windows casi siemp...
-
Vulnerabilidad en Cisco Smart Software Manager per...
-
WhatsApp añade soporte para los últimos emojis de ...
-
El pequeño chip e-Marker dentro de tu cable USB-C:...
-
El FBI advierte que apps móviles chinas podrían ex...
-
Nuevo ataque en WhatsApp usa scripts VBS, descarga...
-
Cómo actualizar todas las aplicaciones de Windows ...
-
Framework critica a Apple por el diseño del MacBoo...
-
El sistema operativo olvidado BeOS podría haberse...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Exploit público de prueba de concepto para vulnera...
-
Herramientas forenses digitales
-
Intel recompra la participación del 49% de su plan...
-
GNOME se queda sin Google Drive: adiós a la integr...
-
Microsoft eliminará los datos EXIF de las imágenes...
-
Filtración en Starbucks: presuntos ataques roban 1...
-
La investigación de Google sugiere que los ordenad...
-
Explotación activa de una inyección SQL crítica en...
-
PS6 portátil será más potente que Xbox Series S y ...
-
Raspberry vuelve a subir precios por el alza en la...
-
La nueva consola portátil Evercade Nexus te permit...
-
Hackers rusos usan el kit "CTRL" para secuestrar RDP
-
Malware NoVoice infecta 2,3 millones de móviles y ...
-
La vulnerabilidad de Vertex AI de Google Cloud per...
-
¿Por qué un mini router podría salvar tu seguridad...
-
Cisco sufre filtración de código fuente y datos pr...
-
El agente de IA de Microsoft inserta más de 11.000...
-
Apple parchea iOS 18 para proteger a los dispositi...
-
Razer Pro Type Ergo: ergonomía, macros y funciones...
-
Modder consigue hacer funcionar un Intel Core 9 27...
-
Lenovo Yoga Mini i, un compacto diferente desde el...
-
Analizando la hoja de ruta de Noctua: nuevas fuent...
-
Se cancelan la mitad de los proyectos de construcc...
-
Microsoft mejora el símbolo del sistema de Windows
-
Intel volverá a subir el precio de sus CPU el próx...
-
Thermaltake TR100 Koralie, la caja de PC que le en...
-
Principales mantenedores de Node.js blanco de sofi...
-
Proton lanza una nueva plataforma para hacer video...
-
Usan filtración de código de Claude para difundir ...
-
Elon Musk también hace trampas: Tesla reconoce que...
-
Samsung Galaxy S26 con SoC Snapdragon: 39% más dur...
-
WhatsApp mostrará quién está conectado en todo mom...
-
Mercor AI confirma filtración de datos tras denunc...
-
Instagram Plus permitirá ver Stories sin dejar rastro
-
¿Oracle se prepara para la debacle de la IA? habrí...
-
Irán declara a Apple, Microsoft, Amazon, Nvidia y ...
-
El panorama descontrolado del "Estado de los Secre...
-
Copilot está insertando anuncios invasivos, convir...
-
Versiones maliciosas de Axios en npm distribuyen u...
-
Google ahora te permite cambiar tu dirección de @g...
-
Un estudio asegura que microbios podrían viajar de...
-
Crean una pasta térmica revolucionaria creada con ...
-
Apple cumple 50 años
-
Vulnerabilidad SQLi está siendo explotada en Forti...
-
Vulnerabilidad en ChatGPT permitió a atacantes rob...
-
Google presenta detección de ransomware y restaura...
-
Vulnerabilidades críticas en CISCO IMC
-
NVIDIA lanza DLSS 4.5 Multi Frame Generation x6 y ...
-
Notepad++ v8.9.3 lanzado para corregir vulnerabili...
-
Internet bajo tierra: logran enviar datos sin cabl...
-
SystemRescue 13: nueva versión del sistema de rescate
-
Cloudflare pretende demostrar que no recopila dato...
-
Micron planea adaptar la memoria GDDR de GPU gamin...
-
Swift llega a Android y rompe otra barrera entre i...
-
China convierte a los perros-robot en infantería c...
-
El SSD de los MacBook Pro (M5 Max) alcanza más de ...
-
Los 5 errores más comunes que cometes al usar Claude
-
Piratas vinculados a Corea del Norte comprometen p...
-
El malware CanisterWorm ataca Docker, K8s y Redis ...
-
Campaña vinculada a Corea del Norte abusa de GitHu...
-
Servidor expuesto revela kit de ransomware TheGent...
-
Nuevo ataque de "robo de prompts" roba conversacio...
-
Comprometieron más de 700 hosts de Next.js al expl...
-
La mayoría de la gente hace lo que le dice ChatGPT...
-
La nueva vulnerabilidad del escáner de Open VSX pe...
-
Instalar Windows 11 con una cuenta local con Rufus
-
La AMD Radeon HD 6990 cumple 15 años de vida: así ...
-
Vulnerabilidad en Vim permite a atacantes ejecutar...
-
Board Repair Guy, experto en reparación de consola...
-
Bing Maps recibe su mayor actualización de datos e...
-
NVIDIA llevará al Computex 2026 sus N1 y N1X, los ...
-
Vulnerabilidades críticas en Grafana permiten ejec...
-
Vulnerabilidad crítica en n8n permite ejecución re...
-
El precio de PS6 va a ser un problema: la consola ...
-
-
▼
abril
(Total:
170
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11
Un nuevo malware para Linux llamado ClipXDaemon ha surgido como una amenaza financiera directa para los usuarios de criptomonedas en entornos de escritorio basados en X11. A diferencia del malware convencional que depende de servidores de comando y control (C2) para recibir instrucciones, ClipXDaemon opera de manera completamente autónoma: monitorea silenciosamente el portapapeles cada 200 milisegundos y reemplaza direcciones de billeteras legítimas por otras controladas por los atacantes.
Técnicas de evasión de seguridad en endpoints: evolución (2020–2025)
DoubleClickjacking: la nueva amenaza de los dobles clics para secuestras cuentas
Nueva amenaza en el horizonte y una de las ciberamenazas que más darán que hablar en 2025. ¿Conoces qué es el DoubleClickjacking? Se trata de una variante reciente del ataque conocido como clickjacking, que explota la acción de dobles clics del usuario para ejecutar acciones no deseadas, como el secuestro de cuentas online.
Secuestro de BGP
El secuestro de BGP se produce cuando los atacantes redirigen con fines maliciosos el tráfico de Internet. Los atacantes logran esto al declarar de forma falsa que son los propietarios de grupos de direcciones IP, llamados prefijos IP, de los que en realidad no son propietarios, ni controlan ni enrutan. Un secuestro de BGP es muy parecido a como si alguien cambiara todas las señales de un tramo de autovía y redirigiera el tráfico de automóviles hacia las salidas incorrectas.
Versión con malware de Notepad++
Investigadores de seguridad del Centro de Respuesta a Emergencias de Seguridad de AhnLab (ASEC) han descubierto una sofisticada campaña de malware dirigida al ampliamente utilizado editor de texto Notepad++. Este ataque, denominado "WikiLoader", demuestra el alarmante ingenio de los actores de amenazas modernos y los riesgos asociados incluso con el software aparentemente confiable.
El malware QBot utiliza del EXE de WordPad en Windows para cargar una DLL maliciosa y evitar ser detectado
El malware QBot ha comenzado a abusar de secuestro de DLL en el programa WordPad de Windows 10 para infectar ordenadores, utilizando el programa legítimo para evadir la detección del software de seguridad.
Ataques de DLL sideloading o Hijacking
Una actividad maliciosa de DLL sideloading que se basa en el escenario clásico de sideloading, pero añade complejidad y capas a su ejecución. Además, la investigación indica que el actor o actores responsables de la amenaza les gusta tanto esta adaptación del escenario original que utilizaron múltiples variaciones del mismo, intercambiando repetidamente un componente concreto en el proceso para eludir la detección en este paso de la cadena de ataque.









