Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidades en iMessage de Apple para infectar otra vez iPhones con spyware Pegasus
Apple ha publicado una actualización de seguridad para iOS y iPadOS que corrige dos exploits zero-day, que son vulnerabilidades que la compañía no conocía hasta que fue informada de su existencia. El fallo de seguridad que puso en alerta a los de Cupertino afecta a la última versión (16.1) de su sistema operativo, fue descubierto por los investigadores de Citizen Lab y pertenece a la familia zero-click, calificativo que se usa para las vulnerabilidades que consiguen infectar el dispositivo con malware sin ninguna intervención del usuario.
Kaspersky afirma que hackearon varios iPhones de sus empleados
Kaspersky anunció el supuesto ciberataque y publicó un informe técnico analizándolo, en el que la empresa admitió que su análisis aún no está completo. La compañía dijo que los atacantes, que en este momento son desconocidos, entregaron el malware con un exploit de clic cero a través de un archivo adjunto de iMessage, y que todos los eventos ocurrieron en un lapso de tiempo de uno a tres minutos. En este momento, no está claro si los hackers explotaron nuevas vulnerabilidades que no estaban parcheadas en ese momento, lo que significa que eran los llamados días cero.
¿Cómo funcionaba la vulnerabilidad 0-click (sin ninguna intervención del usuario) en iMessage para infectar con Pegasus los iPhones?
Excelente explicación a nivel técnico de Sergio López en Twitter, de una de las últimas vulnerabilidades aprovechadas por Pegasus para infectar teléfonos iPhone con un "simple" (veremos que no tan simple) mensaje recibido en el sistema de mensajería de iMessage. La vulnerabilidad (ya solucionada) permitía hace apenas unos meses, infectar cualquier teléfono iPhone de última generación con todos los parches (y sin jailbreak) con sólo saber su número de teléfono o ID de Apple. Después de recibir el mensaje el teléfono quedaba automáticamente infectado.
El hackeo con Pegasus para iPhone es uno de los ataques más sofisticados de la historia
El hackeo de Pegasus a iPhone, ahora ya parcheado, se encuentra entre los ataques más sofisticados vistos en los últimos años. Los empleados de Google de Project Zero lo han descrito como «uno de los exploits técnicamente más sofisticados» que jamás hayan visto después de estudiar el exploit de seguridad de iMessage que ha aparecido repetidamente en los titulares. Dicen que la infame herramienta del Grupo NSO está a la par de lo que cabría esperar de las herramientas de espionaje de los estados nacionales
Apple soluciona vulnerabilidad en iMessage permitía infectar iPhones con el spyware de Pegasus
Resulta que Apple no estaba al tanto del ataque hasta que los investigadores encontraron evidencia de él en el teléfono de un activista saudí. Apple ha publicado un parche urgente para corregir una vulnerabilidad importante en iMessage que se estaba utilizando para espiar infectando a los usuarios de iPhone. Varios expertos en seguridad han criticado recientemente a Apple por la reciente serie de vulnerabilidades descubiertas.
Análisis forense víctimas de Pegasus del grupo NSO: 180 periodistas de 20 países espiados
Más de 180 periodistas han sido objetivos confirmados del software de espionaje Pegasus de la empresa israelita NSO, incluidos periodistas de FT, CNN, NY Times, WSJ, The Economist, AP y Reuters. Sólo se tiene constancia de un periodista Español afectado (corresponsal en Marruecos),así como de periodistas de México. Incluso la esposa de Jamal Khashoggi fue víctima del software espía Pegasus antes de su muerte.
Apple compara cuántos metadatos recoge Whatsapp Vs iMessage
La empresa de Cupertino ha comenzado a poner en marcha sus etiquetas de privacidad (privacy labels) en la App Store, y con ellas muestra y "se chiva" de los datos que recolectan las aplicaciones. En el caso de WhatsApp se deja claro cómo esta herramienta recolecta contactos de nuestro móvil, datos comerciales cuando usamos servicios de Facebook o la IP que puede servir para geolocalizarnos con cierta precisión.
Los iPhones de 36 periodistas fueron espiados utilizando un exploit crítico en iMessage
El laboratorio de ciberseguridad de Toronto, Citizen Lab confirma que los iPhones de al menos 36 periodistas fueron hackeados utilizando un exploit crítico de iMessage de cero clic para instalar Pegasus spyware de NSO Group. A tres docenas de periodistas que trabajaban para Al Jazeera se les comprometió sigilosamente sus iPhones mediante un exploit de cero clic para instalar software espía como parte de una campaña de ciberespionaje en Oriente Medio.
