Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1833
)
-
▼
diciembre
(Total:
171
)
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
Photoshop y Acrobat llegan a ChatGPT: edita tus fo...
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
El proyecto Star Trek o cómo Apple quiso crear un ...
-
El detenido N4t0x, un joven de 19 años “que se abu...
-
Cuidado con las balizas V16, los modelos más vendi...
-
La próxima IA de Meta basada en Llama será más ava...
-
Grupos Chinos explotan vulnerabilidades en Ivanti ...
-
Google anuncia 10 funciones de IA para Chrome impu...
-
Portugal exime de procesamiento a los investigador...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
171
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Miles de cámaras domésticas quedan expuestas en Internet: descubren más de 40.000 dispositivos vulnerables
Cada vez es más común instalarcámaras de seguridad en casa para saber qué pasa cuando no estamos, pero lo que muchas personas no saben es que, si estas cámaras no están bien configuradas, pueden quedar expuestas en internet. Es decir, cualquiera podría ver lo que ocurre dentro de una vivienda, oficina o tienda, sin pedir permiso y desde cualquier parte del mundo.
Detecta una funcionalidad oculta en el chip de consumo masivo ESP32 que permitiría infectar millones de dispositivos IoT
Filtración masiva de datos de IoT con 2.734 millones de registros
Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android
El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.
La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables
Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.
Reino Unido prohíbe vender dispositivos inteligentes con contraseñas por defecto
Los dispositivos de domótica están cada vez más presentes en nuestro día a día. Podemos encontrar aparatos que van desde bombillas o enchufes, hasta electrodomésticos muy sofisticados. Los podemos controlar de forma remota, recibir notificaciones al instante o incluso ahorrar energía. Pero todo esto también trae ciertos problemas o limitaciones. En este artículo, nos hacemos eco de una novedad en Reino Unido en la que van a prohibir la venta de determinados aparatos inteligentes si no cumplen un requisito imprescindible.
¿Una botnet de DDoS con cepillos de dientes? No es cierto
Este es simplemente un ejemplo inventado. No existe. Ver las aclaraciones del caso. Los cepillos de dientes eléctricos no se conectan directamente a Internet, sino que utilizan Bluetooth para conectarse a aplicaciones móviles que luego cargan sus datos en plataformas web.
Un malware para Linux secuestra dispositivos IoT para minar criptomonedas
Linux tiene una fuerte presencia en la gestión de dispositivos del Internet de las Cosas. Aprovechando esta realidad, han creado un malware que se centra en estos dispositivos, vulnerando las medidas de seguridad implementadas, para inyectar líneas de comandos que activan un sistema de minado de criptomonedas.
Ransomware para dispositivos de internet de las cosas
Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que nos enfrentaremos en un futuro puede llegar a explotar dispositivos IoT para obtener acceso inicial y movimiento lateral a los activos de TI (Tecnología de la Información) y OT (Tecnología de la Operación), con el propósito de causar una interrupción física en las operaciones comerciales.
Vulnerabilidades ponen en peligro a la mitad de equipos conectados a Internet en hospitales
Cynerio, una empresa de seguridad sanitaria, detectó una importante vulnerabilidad que pone en riesgo la seguridad de los pacientes en hospitales de todo el mundo. En su nuevo informe en forma de reporte demostraron que más de la mitad de los equipos con conexión a Internet en los centros de salud cuentan con una vulnerabilidad; este fallo de seguridad podría poner en peligro, por ejemplo, la información personal de los pacientes.
Los mejores HoneyPots: ejemplos, tipos, características y configuración
Un honeypot es una herramienta de seguridad informática que nos permitirá detectar y obtener información de un atacante a nuestra red. Este tipo de programas sirven no solo para protegernos frente a un posible ataque, sino también para alertarnos, para estudiar a un posible atacante y adelantarnos a sus técnicas e incluso ralentizar un posible ataque.



.webp)













